KR102048469B1 - System, method and user terminal for private network access control using untrusted access network - Google Patents

System, method and user terminal for private network access control using untrusted access network Download PDF

Info

Publication number
KR102048469B1
KR102048469B1 KR1020170082623A KR20170082623A KR102048469B1 KR 102048469 B1 KR102048469 B1 KR 102048469B1 KR 1020170082623 A KR1020170082623 A KR 1020170082623A KR 20170082623 A KR20170082623 A KR 20170082623A KR 102048469 B1 KR102048469 B1 KR 102048469B1
Authority
KR
South Korea
Prior art keywords
authentication
network
access
terminal
user terminal
Prior art date
Application number
KR1020170082623A
Other languages
Korean (ko)
Other versions
KR20180097113A (en
Inventor
이진근
김일용
우상우
이은동
이종경
정치욱
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Publication of KR20180097113A publication Critical patent/KR20180097113A/en
Application granted granted Critical
Publication of KR102048469B1 publication Critical patent/KR102048469B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Abstract

본 발명은 비신뢰 접속망을 이용한 전용망 접속 제어 시스템, 방법 및 사용자 단말이 제공된다. 이 시스템은 사용자 단말의 접속 프로파일을 저장하고, 상기 사용자 단말에 대하여 사용자 인증을 수행하는 인증 서버, 그리고 비신뢰 접속망을 통하여 상기 사용자 단말의 전용망 접속 요청을 수신하면, 상기 사용자 단말 또는 상기 인증 서버로부터 수신한 상기 사용자 단말의 접속 프로파일을 이용하여 패킷 데이터 네트워크 게이트웨이(Packet Data Network Gateway, PGW)에게 상기 사용자 단말과 전용망 간의 통신 세션 생성을 요청하는 진화된 패킷 데이터 게이트웨이(Envolved Packet Data Gateway, ePDG)를 포함하고, 상기 비신뢰 접속망은, 망 접속 시 가입자 모듈(Universal Subscriber Identity Module, USIM)이 요구되지 않는 통신망 또는 상기 전용망을 제공하는 통신 사업자가 아닌 타 사업자의 통신망을 포함한다. The present invention provides a dedicated network access control system, method and user terminal using an untrusted access network. The system stores an access profile of a user terminal, and receives an authentication server for performing user authentication with respect to the user terminal, and receives a dedicated network access request of the user terminal through an untrusted access network, from the user terminal or the authentication server. An evolved packet data gateway (ePDG) requesting a packet data network gateway (PGW) to create a communication session between the user terminal and a dedicated network using the received connection profile of the user terminal. The untrusted access network includes a communication network that does not require a Universal Subscriber Identity Module (USIM) when connecting to a network, or a communication network of another operator who is not a carrier that provides the dedicated network.

Description

비신뢰 접속망을 이용한 전용망 접속 제어 시스템, 방법 및 사용자 단말{SYSTEM, METHOD AND USER TERMINAL FOR PRIVATE NETWORK ACCESS CONTROL USING UNTRUSTED ACCESS NETWORK}Dedicated network access control system, method and user terminal using untrusted access network {SYSTEM, METHOD AND USER TERMINAL FOR PRIVATE NETWORK ACCESS CONTROL USING UNTRUSTED ACCESS NETWORK}

본 발명은 비신뢰 접속망을 이용한 전용망 접속 제어 시스템, 방법 및 사용자 단말에 관한 것이다.The present invention relates to a dedicated network access control system, method and user terminal using an untrusted access network.

종래에 원격지에서 전용망에 접속하는 방법으로, 가상 전용망(Virtual Private Network, VPN) 기술과 전용망 LTE(Long Term Evolution) 기술이 있다. Conventionally, as a method of accessing a private network from a remote location, there are a virtual private network (VPN) technology and a private network Long Term Evolution (LTE) technology.

가상 전용망(VPN) 기술은 물리적으로 서로 다른 IP 네트워크를 상위 레벨 프로토콜, 예를들면, SSL(Secure Sockets Layer), IPsec(Internet Protocol Security) 등을 사용해 원격지의 네트워크 접속이 가능하게 하는 기술이다. 가상 전용망(VPN) 기술은 VPN 서버를 구성하여 VPN 클라이언트로 접속하며, 접속 구간에 트래픽 터널을 형성한 후 원격지에서 전용망으로 접속할 수 있으며, 통상 인터넷 연결성(LAN, WiFi)이 완료되어야 한다.Virtual Private Network (VPN) technology is a technology that enables remote network access using physically different IP networks using high-level protocols, such as Secure Sockets Layer (SSL) and Internet Protocol Security (IPsec). Virtual private network (VPN) technology configures a VPN server and connects to a VPN client. After establishing a traffic tunnel in an access section, a VPN can be accessed from a remote location, and Internet connectivity (LAN, WiFi) must be completed.

전용망 LTE 기술은 LTE망에서 APN(Access Point Name)과 같은 구분자를 이용해 전용망으로 접속할 수 있게 해주는 기술이다. 이 기술은 LTE 통신 시스템의 전용 패킷 데이터 네트워크 게이트웨이(Packet data network Gateway, PGW)를 통하여 사용자 단말이 전용망에 접속할 수 있게 한다. 따라서, 이 기술은 LTE 접속시 사용하는 APN을 전용 사설망의 APN, 예를들면, abccompany.lte.com로 설정 또는 선택하여 사용하며, LTE 접속 및 가입자 모듈(Universal Subscriber Identity Module, USIM)을 통해 사업자 인증이 가능해야 한다.Dedicated network LTE technology is a technology that allows access to a dedicated network using a delimiter such as an access point name (APN) in the LTE network. This technology allows a user terminal to access a dedicated network through a dedicated packet data network gateway (PGW) of the LTE communication system. Therefore, this technology sets or selects the APN used for LTE access as the APN of a private network, for example, abccompany.lte.com, and uses an LTE access and subscriber module (Universal Subscriber Identity Module, USIM). Authentication must be possible.

그런데, 전용망 가입자가 기업 가입자 또는 그룹 가입자일 경우, 기업 또는 그룹에 속하는 구성원 단말 중에서 전용망 서비스를 제공하는 통신 사업자에 가입한 단말 이외는 해당 전용망 서비스를 이용할 수 없다. However, when the dedicated network subscriber is an enterprise subscriber or a group subscriber, the corresponding private network service cannot be used except for a terminal subscribed to a communication service provider providing a dedicated network service among member terminals belonging to a company or a group.

따라서, 전용망 가입자 입장에서는 전용망 서비스를 제공하는 통신 사업자에 가입하지 않은 구성원을 위해서 통신사 별로 전용망 서비스를 신청하거나 또는 일반 VPN(Virtual Private Network) 서비스를 운용해야 하는 부담이 있다. Therefore, the private network subscriber has a burden of applying for a private network service or operating a general virtual private network (VPN) service for each member for a member who does not subscribe to a communication service provider that provides a private network service.

일반적으로 기업의 임직원이 원격지에서 업무, 예를들면, 메일, DB 접속, 사내서버 업무 등을 하기 위해서는 노트북, 패드(Pad) 등의 업무 단말이 해당 기업의 인트라넷 또는 사내망으로 접속이 가능해야 한다. 기업은 통상적으로 VPN 서버를 설치 유지 관리하며, 임직원에게는 VPN 클라이언트를 배포하여 사용하도록 한다. In general, in order for employees of a company to work remotely, such as e-mail, DB access, and in-house server work, business terminals such as laptops and pads must be accessible to the company's intranet or company network. . Enterprises typically install and maintain a VPN server, and require employees to deploy and use a VPN client.

그런데, VPN은 계위상 인터넷 레이어 위에서 제공이 되는데, VPN 자체가 인터넷 접속 환경은 제공하지 못함은 물론, 회사는 별도의 VPN 서버를 두어 운용, 계정관리, VPN 클라이언트 배포 관리를 지속적으로 해야 하는 부담을 가진다.However, VPNs are provided on the Internet layer in the hierarchy, and the VPN itself does not provide an Internet connection environment, and the company has a burden of having to manage a separate VPN server to manage operation, account management, and VPN client deployment. Have

한편, 스마트폰과 같은 모바일 단말의 경우, 단말의 해당 가입자 모듈(USIM)을 공급한 통신 사업자만 그 가입자 모듈(USIM)을 인증할 수 있다. 즉, 전용망 가입자가 A 통신사의 전용망 서비스에 가입한 경우, 타 통신사 모바일 단말은 전용망 서비스를 제공하는 통신 사업자가 제공하는 중계 단말, 예를들면, LTE 에그(Egg)나 LTE 라우터(Router)를 경유해야 A 통신사의 전용망에 접속할 수 있다. 따라서, 전용망 접속을 위해서는 별도의 중계 단말을 항상 소지해야 하므로, 이동성 및 사용성의 제약으로 인해 사용자에게 불편함을 초래한다.On the other hand, in the case of a mobile terminal such as a smart phone, only the communication service provider that supplies the corresponding subscriber module (USIM) of the terminal may authenticate the subscriber module (USIM). That is, when a dedicated network subscriber subscribes to a dedicated network service of A carrier, the other mobile terminal is connected to a relay terminal provided by a communication service provider providing a dedicated network service, for example, via an LTE egg or an LTE router. You must be able to access A's private network. Therefore, in order to access a dedicated network, a separate relay terminal must always be carried, which causes inconvenience to a user due to mobility and usability limitations.

또한, LTE 모뎀이나 또는 가입자 모듈(USIM)이 구비되지 않는 PC 나 태블릿(Tablet) PC의 경우, 와이파이(WiFi)망을 통해 전용망에 접속하려면 별도의 VPN 서버가 필요하다. In addition, in the case of a PC or a tablet PC without an LTE modem or a subscriber module (USIM), a separate VPN server is required to access a dedicated network through a Wi-Fi network.

또한, 로밍 상황에서 와이파이(WiFi)망을 통해 전용망으로 접속할 수 없으므로, 이를 위하여 방문망의 LTE 접속망을 이용해야 하는데, 사용 요금이 비싸다는 문제가 있다. In addition, in a roaming situation, since it is not possible to connect to a dedicated network through a Wi-Fi network, for this purpose, the LTE access network of the visited network must be used, but there is a problem in that the usage fee is expensive.

이처럼, 전용망 가입자가 기업 또는 그룹 가입자일 경우, 전용망 접속 단말을 특정 통신사 단말로 제한하거나 가입자 모듈(USIM)이 구비된 모바일 단말로 그 사용을 제한하지 않으려면, 사용자들이 중계 단말을 상시 구비하거나 또는 기업 가입자가 VPN 서버를 구축해야 한다.As such, when the dedicated network subscriber is a corporate or group subscriber, the users always have a relay terminal so as not to limit the dedicated network access terminal to a specific communication terminal terminal or limit its use to a mobile terminal equipped with a subscriber module (USIM). Enterprise subscribers need to build a VPN server.

본 발명이 해결하고자 하는 과제는 가입자 모듈(USIM)을 사용하지 않거나 또는 가입자 모듈(USIM)을 인증할 수 없는 비신뢰 접속망(Untrusted Access Network)을 통하여 접속하는 사용자 단말을 특정 사업자의 전용망에 접속할 수 있도록 제어하는 시스템, 방법 및 사용자 단말을 제공하는 것이다.The problem to be solved by the present invention is that the user terminal that does not use the subscriber module (USIM) or access through the untrusted access network (Untrusted Access Network) that can not authenticate the subscriber module (USIM) can be connected to a dedicated network of a specific operator It is to provide a system, a method and a user terminal to control.

본 발명이 해결하고자 하는 다른 과제는 LTE 전용망 서비스에 가입된 휴대 단말을 이용한 인증 절차를 수행한 후, 비신뢰 접속망에만 접속 가능한 단말을 가상 전용망(VPN) 서버 없이 전용망에 접속할 수 있도록 제어하는 시스템, 방법 및 사용자 단말을 제공하는 것이다.Another problem to be solved by the present invention is a system for controlling an access to a private network without a virtual private network (VPN) server, after performing the authentication procedure using a mobile terminal subscribed to the LTE dedicated network service, only the untrusted access network, It is to provide a method and a user terminal.

본 발명의 하나의 특징에 따르면, 전용망 접속 제어 시스템은 사용자 단말의 접속 프로파일을 저장하고, 상기 사용자 단말에 대하여 사용자 인증을 수행하는 인증 서버, 그리고 비신뢰 접속망을 통하여 상기 사용자 단말의 전용망 접속 요청을 수신하면, 상기 사용자 단말 또는 상기 인증 서버로부터 수신한 상기 사용자 단말의 접속 프로파일을 이용하여 패킷 데이터 네트워크 게이트웨이(Packet Data Network Gateway, PGW)에게 상기 사용자 단말과 전용망 간의 통신 세션 생성을 요청하는 진화된 패킷 데이터 게이트웨이(Envolved Packet Data Gateway, ePDG)를 포함하고, 상기 비신뢰 접속망은, 망 접속 시 가입자 모듈(Universal Subscriber Identity Module, USIM)이 요구되지 않는 통신망 또는 상기 전용망을 제공하는 통신 사업자가 아닌 타 사업자의 통신망을 포함한다.According to one aspect of the present invention, a dedicated network access control system stores an access profile of a user terminal, performs an authentication server for the user terminal, and makes a request for access to the dedicated network of the user terminal through an untrusted access network. When received, an evolved packet requesting a packet data network gateway (PGW) to create a communication session between the user terminal and a dedicated network using a connection profile of the user terminal received from the user terminal or the authentication server. A non-trusted access network includes an Envolved Packet Data Gateway (ePDG), wherein the untrusted access network includes a communication network that does not require a Universal Subscriber Identity Module (USIM) or a service provider that provides the dedicated network. It includes the network of.

상기 접속 프로파일은, 가상 IMSI(International Mobile Subscriber Identify), 가상 MSDN(Mobile Subcriber Directory Number), 가상 IMEI(International Mobile Equipment Identity) 중에서 적어도 하나를 포함하는 단말 식별 정보, 전용망을 구분하는 단위인 APN(Access Point Name) 및 가입자 인증키를 포함할 수 있다.The access profile may include terminal identification information including at least one of a virtual international mobile subscriber identify (IMSI), a mobile mobile directory directory (MSDN), a virtual international mobile equipment identity (IMEI), and an access unit (APN). Point Name) and subscriber authentication key.

상기 진화된 패킷 데이터 게이트웨이(ePDG)는, 상기 인증 서버와 연동하여 상기 접속 프로파일을 토대로 상기 사용자 단말이 상기 전용망에 접속할 수 있는 권한이 있는지 확인하는 접속 프로파일 인증을 수행하고, 상기 접속 프로파일 인증에 성공하면, 상기 패킷 데이터 네트워크 게이트웨이(PGW)에게 상기 통신 세션 생성을 요청할 수 있다.The evolved packet data gateway (ePDG) performs an access profile authentication to confirm whether the user terminal is authorized to access the private network based on the access profile in association with the authentication server, and succeeds in the access profile authentication. If so, the packet data network gateway (PGW) may request the creation of the communication session.

상기 인증 서버는, 상기 진화된 패킷 데이터 게이트웨이(ePDG)가 상기 사용자 단말의 전용망 접속 요청을 수신하기 전에, 상기 사용자 단말과 별개의 인증 단말로부터 전용망 접속 인증 요청을 수신하여, 상기 인증 단말에게 일회용 패스워드(One Time Password, OTP)를 전송하고, 상기 진화된 패킷 데이터 게이트웨이(ePDG)로부터 전용망 접속 요청이 수신되면, 상기 접속 프로파일 인증과 함께 상기 일회용 패스워드(OTP)가 유효한지 판단하는 인증을 수행하며, 상기 진화된 패킷 데이터 게이트웨이(ePDG)는, 상기 인증 서버가 상기 인증들에 모두 성공하면, 상기 통신 세션 생성을 요청하고, 상기 전용망 접속 요청은, 이동통신망을 통하여 전달되고, 상기 전용망 접속 요청은, 비신뢰 접속망을 통하여 전달될 수 있다.The authentication server receives a dedicated network access authentication request from an authentication terminal separate from the user terminal before the evolved packet data gateway (ePDG) receives the dedicated network access request of the user terminal, and sends a one-time password to the authentication terminal. (One Time Password, OTP), and upon receiving a dedicated network access request from the evolved packet data gateway (ePDG), performs authentication to determine whether the one-time password (OTP) is valid together with the access profile authentication. When the authentication server succeeds in all the authentications, the evolved packet data gateway (ePDG) requests the creation of the communication session, the dedicated network connection request is transmitted through a mobile communication network, and the dedicated network connection request is It can be delivered over an untrusted access network.

상기 인증 서버는, 상기 인증 단말의 전화번호를 토대로 상기 전용망 접속 인증 요청에 대한 상기 사용자 단말의 전용망 접속 권한을 확인하고, 상기 전용망 접속 권한이 있다고 판단되면, 상기 일회용 패스워드(OTP)를 전송할 수 있다.The authentication server may check the dedicated network access authority of the user terminal for the dedicated network access authentication request based on the telephone number of the authentication terminal, and if it is determined that the dedicated network access authority is present, the one-time password (OTP) may be transmitted. .

상기 인증 서버는, 상기 인증 단말에게 전용망 접속 인증 응답을 전송하는 동작과, 상기 일회용 패스워드(OTP)가 포함된 메시지를 상기 인증 단말에게 전송하는 동작을 별개로 수행할 수 있다.The authentication server may separately perform an operation of transmitting a dedicated network access authentication response to the authentication terminal and an operation of transmitting a message including the one-time password (OTP) to the authentication terminal.

상기 인증 서버는, 상기 사용자 단말에서 실행된 전용 어플리케이션으로부터 인증 요청을 수신하여, 상기 인증 요청에 포함된 전화번호로 OTP(One Time Password)를 발송하고, 상기 전용 어플리케이션으로부터 수신된 OTP와, 상기 발송한 OTP가 일치하면, 상기 사용자 단말의 접속 프로파일을 상기 사용자 단말로 전송하고, 상기 진화된 패킷 데이터 게이트웨이(ePDG)는, 상기 접속 프로파일이 포함된 전용망 접속 요청을 상기 사용자 단말로부터 수신할 수 있다.The authentication server receives an authentication request from a dedicated application executed in the user terminal, sends an OTP (One Time Password) to a phone number included in the authentication request, and receives the OTP received from the dedicated application, and the sending. If one OTP matches, the connection profile of the user terminal is transmitted to the user terminal, and the evolved packet data gateway (ePDG) may receive a dedicated network access request including the connection profile from the user terminal.

상기 진화된 패킷 데이터 게이트웨이(ePDG)는, 상기 사용자 단말에서 실행된 전용 어플리케이션으로부터 ID 및 패스워드를 포함하는 전용망 접속 요청을 수신하면, 상기 인증 서버에게 상기 ID 및 패스워드를 전달하여 상기 인증 서버로부터 상기 ID 및 패스워드를 통해 확인된 상기 사용자 단말의 접속 프로파일을 수신할 수 있다.When the evolved packet data gateway (ePDG) receives a dedicated network access request including an ID and a password from a dedicated application executed in the user terminal, the ePDG transmits the ID and password to the authentication server to transmit the ID and password to the authentication server. And a connection profile of the user terminal confirmed through the password.

상기 진화된 패킷 데이터 게이트웨이(ePDG)는, 상기 인증 서버로부터 수신한 상기 사용자 단말의 접속 프로파일을 상기 사용자 단말의 접속 이력과 함께 로컬 캐시에 저장하고, 상기 전용망 접속 요청이 수신되면, 상기 로컬 캐시에 저장된 접속 프로파일이 없을 경우에, 상기 인증 서버에게 요청하여 수신할 수 있다.The evolved packet data gateway (ePDG) stores a connection profile of the user terminal received from the authentication server together with a connection history of the user terminal in a local cache, and when the dedicated network access request is received, When there is no stored connection profile, the authentication server may request and receive the authentication server.

상기 인증 서버는, 상기 사용자 단말에서 실행된 전용 어플리케이션으로부터 등록 요청이 수신되면, 상기 등록 요청에 포함된 상기 ID 및 패스워드를 등록하고, 상기 진화된 패킷 데이터 게이트웨이(ePDG)로부터 수신된 ID 및 패스워드가 기 등록된 정보인 경우, 상기 사용자 단말의 접속 프로파일을 전송할 수 있다.When the authentication server receives a registration request from a dedicated application executed in the user terminal, the authentication server registers the ID and password included in the registration request, and the ID and password received from the evolved packet data gateway (ePDG). If the information is registered, the access profile of the user terminal may be transmitted.

상기 인증 서버는, 상기 ID 및 패스워드를 통해 확인된 전화번호로 OTP(One Time Password)를 발송하고, 상기 전용 어플리케이션에게 요청하여 수신된 OTP와, 상기 발송한 OTP가 일치하면, 상기 사용자 단말의 접속 프로파일을 상기 진화된 패킷 데이터 게이트웨이(ePDG)로 전송하고, 상기 전용 어플리케이션으로부터 수신된 전화번호로 OTP를 발송하고, 상기 전용 어플리케이션에게 요청하여 수신된 OTP와, 상기 발송한 OTP가 일치하면, 상기 전용 어플리케이션으로부터 등록 요청된 ID 및 패스워드를 등록할 수 있다.The authentication server sends an OTP (One Time Password) to the phone number verified through the ID and password, and requests the dedicated application to connect the user terminal if the received OTP matches the sent OTP. Send a profile to the evolved packet data gateway (ePDG), send an OTP to the telephone number received from the dedicated application, request the dedicated application, and if the received OTP matches the sent OTP, the dedicated The ID and password requested for registration from the application can be registered.

상기 인증 서버는, 상기 사용자 단말의 ID 별로 OTP 인증 여부를 나타내는 OTP 인증 옵션 정보, 패스워드 사용 여부를 나타내는 패스워드 사용 정보, OTP 및 패스워드를 저장하는 OTP/패스워드 정보 및 가입자 인증키를 저장하는 인증 프로파일을 생성하여 관리하고, 상기 인증 프로파일을 이용하여 상기 사용자 단말에 대한 사용자 인증을 수행할 수 있다.The authentication server includes OTP authentication option information indicating whether or not to use OTP authentication, password usage information indicating whether password is used, OTP / password information storing OTP and password, and an authentication profile storing subscriber authentication key for each ID of the user terminal. Create and manage, and perform a user authentication for the user terminal using the authentication profile.

본 발명의 다른 특징에 따르면, 전용망 접속 제어 방법은 진화된 패킷 데이터 게이트웨이(Envolved Packet Data Gateway, ePDG)가 사용자 단말의 전용망 접속을 제어하는 방법으로서, 비신뢰 접속망을 통하여 상기 사용자 단말의 전용망 접속 요청을 수신하는 단계, 그리고 상기 전용망 접속 요청에 포함된 접속 프로파일 또는 인증 서버로부터 획득한 접속 프로파일을 이용하여 패킷 데이터 네트워크 게이트웨이(Packet Data Network Gateway, PGW)에게 상기 사용자 단말과 전용망 간의 통신 세션 생성을 요청하는 단계를 포함하고, 상기 비신뢰 접속망은, 망 접속 시 가입자 모듈(Universal Subscriber Identity Module, USIM)이 요구되지 않는 통신망 또는 상기 전용망을 제공하는 통신 사업자가 아닌 타 사업자의 통신망을 포함하고, 상기 접속 프로파일은, 상기 사용자 단말을 식별할 수 있는 정보 및 상기 사용자 단말이 네트워크 접속시 필요한 정보를 포함한다.According to another aspect of the present invention, a method for controlling access to a dedicated network is a method in which an evolved packet data gateway (ePDG) controls access to a dedicated network of a user terminal, and requests a private network access of the user terminal through an untrusted access network. Requesting a packet data network gateway (PGW) to create a communication session between the user terminal and the dedicated network using a connection profile included in the dedicated network access request or a connection profile obtained from an authentication server. The untrusted access network includes a communication network that does not require a Universal Subscriber Identity Module (USIM) or a communication network of another operator other than a communication provider that provides the dedicated network. The profile may identify the user terminal. Information that is present and information required for the user terminal to access the network.

상기 요청하는 단계는, 상기 전용망 접속 요청에 상기 접속 프로파일이 포함되어 있는 경우, 상기 인증 서버와 연동하여 상기 접속 프로파일을 토대로 상기 사용자 단말이 상기 전용망 접속 권한이 있는지 인증을 수행하는 단계, 그리고 상기 인증에 성공하면, 상기 패킷 데이터 네트워크 게이트웨이(PGW)에게 상기 통신 세션 생성을 요청하는 단계를 포함할 수 있다.The requesting may include: when the dedicated network connection request includes the connection profile, performing authentication on whether the user terminal has the dedicated network access authority based on the connection profile in association with the authentication server; and the authentication If successful, the method may include requesting the packet data network gateway (PGW) to create the communication session.

상기 요청하는 단계는, 상기 전용망 접속 요청에 ID 및 패스워드가 포함된 경우, 상기 ID 및 패스워드를 상기 인증 서버로 전송하는 단계, 상기 ID 및 패스워드로부터 확인된 접속 프로파일을 상기 인증 서버로부터 수신하는 단계, 수신한 접속 프로파일을 토대로 상기 인증 서버와 연동하여 상기 사용자 단말이 상기 전용망 접속 권한이 있는지 인증을 수행하는 단계, 그리고 상기 인증에 성공하면, 상기 패킷 데이터 네트워크 게이트웨이(PGW)에게 상기 통신 세션 생성을 요청하는 단계를 포함할 수 있다.The requesting may include: when the dedicated network connection request includes an ID and password, transmitting the ID and password to the authentication server, receiving a connection profile confirmed from the ID and password, from the authentication server; Authenticating whether the user terminal has the dedicated network access authority by interworking with the authentication server based on the received access profile, and if the authentication is successful, requesting the packet data network gateway (PGW) to generate the communication session. It may include the step.

상기 요청하는 단계 이후, 상기 전용망에 통신 세션이 연결된 사용자 단말로부터 위치 정보 업데이트를수신하는 단계, 상기 패킷 데이터 네트워크 게이트웨이(PGW)에게 업데이트된 위치 정보를 포함하는 베어러 변경 메시지를 전송하여 베어러 변경 응답 메시지를 수신하는 단계, 그리고 상기 사용자 단말에게 위치 정보 업데이트 완료를 전송하는 단계를 더 포함할 수 있다.After the requesting step, receiving a location information update from a user terminal connected to the dedicated network, transmitting a bearer change message including the updated location information to the packet data network gateway (PGW); The method may further include receiving a message, and transmitting a location information update completion to the user terminal.

상기 수신하는 단계 이전에, 상기 사용자 단말과 별개의 인증 단말로부터 수신되는 전용망 접속 인증 요청에 따라 상기 인증 단말에게 일회용 패스워드(One Time Password, OTP)를 전송하는 단계를 더 포함하고, 상기 요청하는 단계는, 상기 인증 서버가 상기 접속 프로파일을 이용한 인증과, 상기 일회용 패스워드가 유효한지 여부를 판단하는 인증을 모두 성공하면, 상기 통신 세션 생성을 요청할 수 있다.Prior to the receiving, further comprising the step of transmitting a one-time password (OTP) to the authentication terminal in accordance with a dedicated network access authentication request received from the authentication terminal separate from the user terminal, the requesting step The authentication server may request creation of the communication session when both the authentication using the connection profile and the authentication for determining whether the one-time password is valid are successful.

본 발명의 또 다른 특징에 따르면, 사용자 단말은 전용망을 제공하는 통신 사업자가 비신뢰하는 비신뢰 접속망에 접속하는 통신 장치, 그리고 상기 전용망에 접속하기 위한 접속 요청 신호를 생성하고, 상기 접속 요청 신호를 상기 통신 장치를 통해 진화된 패킷 데이터 게이트웨이(Envolved Packet Data Gateway, ePDG)에게 전송하는 프로세서를 포함하고, 상기 접속 요청 신호는 인증 서버로부터 수신한 접속 프로파일 또는 상기 진화된 패킷 데이터 게이트웨이(ePDG)가 상기 인증 서버로부터 상기 접속 프로파일을 획득할 수 있는 인증 정보를 포함한다.According to another feature of the present invention, a user terminal generates a communication device for accessing an untrusted access network untrusted by a communication provider providing a private network, and a connection request signal for accessing the dedicated network, and generates the connection request signal. And a processor for transmitting to an evolved packet data gateway (ePDG) through the communication device, wherein the access request signal is transmitted by an access profile received from an authentication server or the evolved packet data gateway (ePDG). It includes authentication information to obtain the connection profile from the authentication server.

상기 프로세서는 상기 진화된 패킷 데이터 게이트웨이(ePDG)로부터 전용망 접속 응답을 수신하여 상기 전용망에 연결된 이후, 감시 타이머를 구동하여 상기 감시 타이머가 만료하면, 현재 위치 정보를 포함하는 위치 정보 업데이트를 상기 진화된 패킷 데이터 게이트웨이(ePDG)에게 전송할 수 있다.The processor receives the dedicated network access response from the evolved packet data gateway (ePDG) and connects to the dedicated network. Then, when the watchdog timer expires by running the watchdog timer, the processor updates the position information including the current position information. It may transmit to the packet data gateway (ePDG).

상기 비신뢰 접속망은, 망 접속 시 가입자 모듈(Universal Subscriber Identity Module, USIM)이 요구되지 않는 통신망 또는 상기 전용망을 제공하는 통신 사업자가 아닌 타 사업자의 통신망을 포함할 수 있다.The untrusted access network may include a communication network that does not require a Universal Subscriber Identity Module (USIM) when connecting to a network, or a communication network of another operator other than a communication service provider providing the dedicated network.

본 발명의 또 다른 특징에 따르면, 전용망 접속 제어 시스템은, 불특정 다수에게 제공되는 공공(Public) 와이파이(WiFi) AP(Access Point)와 연결되어, 상기 공공 와이파이 AP를 통하여 업무 단말로부터 수신한 임시 계정 정보가 유효한지 판단하는 접속 인증을 수행하고, 상기 임시 계정 정보가 유효하면, 상기 업무 단말의 상기 공공 와이파이 AP 접속을 허가하는 와이파이 인증 서버, 그리고 이동통신망을 통하여 수신한 인증 단말의 요청에 따라 상기 임시 계정 정보를 상기 와이파이 인증 서버로부터 획득하여, 상기 인증 단말로 전송하는 전용망 접속 인증 서버를 포함하고, 상기 업무 단말로부터 수신한 임시 계정 정보는, 상기 인증 단말이 수신한 상기 임시 계정 정보를 상기 업무 단말이 사용자로부터 입력받은 것일 수 있다.According to another feature of the present invention, a dedicated network access control system is connected to a public Wi-Fi AP provided to an unspecified number, and is a temporary account received from a work terminal through the public Wi-Fi AP. Perform authentication to determine whether the information is valid, and if the temporary account information is valid, at the request of an authentication terminal received through a mobile communication network, a Wi-Fi authentication server that allows access to the public Wi-Fi AP of the work terminal; And a dedicated network access authentication server for obtaining temporary account information from the Wi-Fi authentication server and transmitting the temporary account information to the authentication terminal, wherein the temporary account information received from the work terminal includes the temporary account information received by the authentication terminal. The terminal may be input from the user.

상기 전용망 접속 인증 서버는, 가입자의 업무 단말 정보 및 인증 단말 정보를 포함하는 가입자 프로파일을 저장하고, 상기 이동통신망을 통하여 상기 인증 단말로부터 상기 업무 단말의 공공 와이파이 AP 접속 요청이 수신되면, 상기 가입자 프로파일을 토대로 상기 업무 단말의 사용 권한을 확인하고, 상기 사용 권한이 있다고 판단되면, 상기 와이파이 인증 서버에게 상기 임시 계정을 요청할 수 있다.The dedicated network access authentication server stores a subscriber profile including subscriber's work terminal information and authentication terminal information, and receives a public Wi-Fi AP access request of the work terminal from the authentication terminal through the mobile communication network. After checking the usage rights of the work terminal based on the determination, the temporary account may be requested to the Wi-Fi authentication server.

상기 전용망 접속 인증 서버는, 상기 공공 와이파이 AP 접속 요청에 대한 응답 전송과, 상기 임시 계정 정보의 전송을 별개로 수행하고, 통신 사업자의 메시지 서비스를 이용하여 상기 임시 계정 정보를 상기 인증 단말로 전송할 수 있다.The dedicated network access authentication server may separately transmit a response to the public Wi-Fi AP access request, and transmit the temporary account information, and transmit the temporary account information to the authentication terminal using a message service of a communication service provider. have.

상기 업무 단말의 공공 와이파이 AP 접속 요청은, 상기 인증 단말의 전용 어플리케이션 메뉴 중에서, 상기 업무 단말의 인터넷 사용이 선택되는 이벤트에 의하여 트리거되고, 상기 전용 어플리케이션 메뉴는, 상기 인증 단말을 통한 전용망 접속 온오프 설정 메뉴와, 상기 업무 단말의 인터넷 사용 및 전용망 접속을 포함하는 업무 단말 설정 메뉴로 구분될 수 있다.The public Wi-Fi AP access request of the work terminal is triggered by an event in which the Internet use of the work terminal is selected from a dedicated application menu of the authentication terminal, and the dedicated application menu is turned on or off a dedicated network connection through the authentication terminal. It may be divided into a setting menu and a work terminal setting menu including Internet use of the work terminal and a dedicated network connection.

상기 업무 단말로부터 전용망 접속 요청을 수신하고, 전용망으로 통신 세션 생성을 요청하는 진화된 패킷 데이터 게이트웨이(ePDG)를 더 포함하고, 상기 전용망 접속 인증 서버는, 상기 진화된 패킷 데이터 게이트웨이(ePDG)가 상기 전용망 접속 요청을 수신하기 전에, 상기 인증 단말로부터 상기 이동통신망을 통하여 전용망 접속 인증 요청을 수신하여, 상기 인증 단말에게 상기 일회용 패스워드(OTP)를 전송하고, 상기 패킷 데이터 게이트웨이(ePDG)와 연동하여 상기 업무 단말의 접속 프로파일을 통한 인증 및 상기 일회용 패스워드(OTP)가 유효한지 판단하는 인증을 수행하며, 상기 진화된 패킷 데이터 게이트웨이(ePDG)는, 상기 전용망 접속 인증 서버가 인증들에 모두 성공하는 경우, 상기 전용망으로 통신 세션 생성을 요청할 수 있다.Receiving a dedicated network connection request from the business terminal, and further comprises an evolved packet data gateway (ePDG) for requesting the creation of a communication session to the dedicated network, the dedicated network access authentication server, the evolved packet data gateway (ePDG) is Before receiving a dedicated network access request, the dedicated terminal receives an exclusive network access authentication request from the authentication terminal through the mobile communication network, transmits the one time password (OTP) to the authentication terminal, and interworks with the packet data gateway (ePDG). Authentication through the connection profile of the work terminal and authentication to determine whether the one-time password (OTP) is valid, and the evolved packet data gateway (ePDG), if the dedicated network access authentication server is all successful in authentication, The dedicated network may request to create a communication session.

상기 전용망 접속 인증 서버는, 상기 인증 단말의 전화번호를 토대로 상기 전용망 접속 인증 요청에 대한 상기 업무 단말의 전용망 접속 권한을 확인하고, 상기 전용망 접속 권한이 있다고 판단되면, 상기 일회용 패스워드(OTP)를 전송할 수 있다.The dedicated network access authentication server checks the dedicated network access authority of the work terminal for the dedicated network access authentication request based on the telephone number of the authentication terminal, and transmits the one-time password (OTP) if it is determined that the dedicated network access authority is present. Can be.

상기 전용망 접속 인증 서버는, 상기 인증 단말에게 전용망 접속 인증 응답을 전송하는 동작과, 상기 일회용 패스워드(OTP)가 포함된 메시지를 상기 인증 단말에게 전송하는 동작을 별개로 수행할 수 있다. The dedicated network access authentication server may separately perform an operation of transmitting a dedicated network access authentication response to the authentication terminal and an operation of transmitting a message including the one-time password (OTP) to the authentication terminal.

상기 전용망 접속 인증 서버는, 상기 인증 단말과 HTTP 방식으로 요청 및 응답을 수신할 수 있다.The dedicated network access authentication server may receive a request and a response from the authentication terminal in an HTTP manner.

본 발명의 실시예에 따르면, 가입자 모듈(USIM)을 사용하지 않거나 또는 가입자 모듈(USIM)을 인증할 수 없는 비신뢰 접속망을 통해 접속한 사용자 단말을 특정 모바일 사업자망(Public Land Mobile Network, PLMN)내 전용망으로 접속할 수 있도록 한다.According to an embodiment of the present invention, a user terminal connected to a non-trusted access network that does not use the subscriber module (USIM) or cannot authenticate the subscriber module (USIM) is connected to a specific mobile operator network (Public Land Mobile Network, PLMN). Allow access to my private network.

또한, 전용 어플리케이션을 설치하면, 별도의 VPN 장치 없이도 전용망에 접속이 가능하다.In addition, by installing a dedicated application, it is possible to connect to a dedicated network without a separate VPN device.

또한, 가입자 모듈(USIM)이 없어 전용망 LTE 직접 사용이 불가한 와이파이(WiFi only) 업무용 단말, 예를들면, 노트북, PAD 등을 가상 전용망(VPN) 서버없이도 휴대 단말의 전용망 LTE 인증을 이용하여 원격지에서 전용망으로 접속할 수 있게 한다.In addition, a Wi-Fi business terminal, such as a laptop or a PAD, which cannot use a dedicated LTE network directly because there is no subscriber module (USIM), can be remotely connected using a dedicated network LTE authentication of a mobile terminal without using a virtual private network (VPN) server. Allows access to the private network at.

또한, 전용망 LTE와 연계한 솔루션으로, 업무 단말의 인증 및 이력 관리 체계를 전용망 LTE와 일원화하여 통합 이력관리로 효율성을 높일 수 있다.In addition, as a solution in connection with a dedicated LTE network, the authentication and history management system of the work terminal can be unified with the dedicated network LTE to increase the efficiency by integrated history management.

도 1은 본 발명의 한 실시예에 따른 비신뢰 접속망을 이용한 전용망 접속 제어 시스템의 구성도이다.
도 2는 본 발명의 실시예에 따른 접속 프로파일 획득 과정을 나타낸 흐름도이다.
도 3은 본 발명의 한 실시예에 따른 전용망 접속 과정을 나타낸 흐름도이다.
도 4는 본 발명의 실시예에 따른 ID/PW 등록 과정을 나타낸 흐름도이다.
도 5는 본 발명의 다른 실시예에 따른 전용망 접속 과정을 나타낸 흐름도이다.
도 6은 본 발명의 한 실시예에 따른 패킷 데이터 네트워크 네트워크 게이트웨이(Packet data network Gateway, PGW)의 동작을 나타낸 흐름도이다.
도 7은 본 발명의 한 실시예에 따른 사용자 단말의 위치 업데이트 과정을 나타낸 흐름도이다.
도 8은 본 발명의 실시예에 따른 인증 프로파일을 나타낸 구성이다.
도 9는 본 발명의 실시예에 따른 접속 프로파일을 나타낸 구성이다.
도 10은 본 발명의 다른 실시예에 따른 비신뢰 접속망을 이용한 전용망 접속 제어 시스템의 구성도이다.
도 11은 도 10의 전용망 접속 인증 서버의 세부 구성을 나타낸 블록도이다.
도 12는 본 발명의 한 실시예에 따른 비신뢰 접속망에 접속하는 과정을 나타낸 흐름도이다.
도 13은 본 발명의 한 실시예에 따른 인증 단말의 화면 UI(User Interface)를 나타낸다.
도 14는 본 발명의 한 실시예에 따른 인증 단말의 메시지 수신 화면을 나타낸다.
도 15는 본 발명의 다른 실시예에 따른 전용망 접속 제어 과정을 나타낸 순서도이다.
도 16은 본 발명의 실시예에 따른 전용망 접속 화면의 구성을 나타낸다.
도 17은 본 발명의 실시예에 따른 단말의 하드웨어 블록도이다.
도 18은 본 발명의 실시예에 따른 네트워크 장치의 하드웨어 블록도이다.
1 is a block diagram of a dedicated network access control system using an untrusted access network according to an embodiment of the present invention.
2 is a flowchart illustrating a process of obtaining a connection profile according to an embodiment of the present invention.
3 is a flowchart illustrating a dedicated network access procedure according to an embodiment of the present invention.
4 is a flowchart illustrating an ID / PW registration process according to an embodiment of the present invention.
5 is a flowchart illustrating a dedicated network access procedure according to another embodiment of the present invention.
6 is a flowchart illustrating an operation of a packet data network gateway (PGW) according to an embodiment of the present invention.
7 is a flowchart illustrating a location update process of a user terminal according to an embodiment of the present invention.
8 is a configuration showing an authentication profile according to an embodiment of the present invention.
9 is a configuration showing a connection profile according to an embodiment of the present invention.
10 is a configuration diagram of a dedicated network access control system using an untrusted access network according to another embodiment of the present invention.
FIG. 11 is a block diagram illustrating a detailed configuration of a dedicated network access authentication server of FIG. 10.
12 is a flowchart illustrating a process of accessing an untrusted access network according to an embodiment of the present invention.
13 illustrates a screen user interface (UI) of an authentication terminal according to an embodiment of the present invention.
14 illustrates a message reception screen of an authentication terminal according to an embodiment of the present invention.
15 is a flowchart illustrating a dedicated network access control process according to another embodiment of the present invention.
16 shows a configuration of a dedicated network access screen according to an embodiment of the present invention.
17 is a hardware block diagram of a terminal according to an embodiment of the present invention.
18 is a hardware block diagram of a network device according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted for simplicity of explanation, and like reference numerals designate like parts throughout the specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise.

또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.In addition, the terms “… unit”, “… unit”, “module”, etc. described in the specification mean a unit that processes at least one function or operation, which may be implemented by hardware or software or a combination of hardware and software. have.

본 명세서에서 단말(Terminal)은 사용자 기기로서, 디바이스(Device), UE(User Equipment), ME(Mobile Equipment), MS(Mobile Station), 이동 단말(Mobile Terminal, MT), 가입자국(Subscriber Station, SS), 휴대 가입자국(Portable Subscriber Station, PSS), 사용자 장치(User Equipment, UE), 접근 단말(Access Terminal, AT) 등의 용어로 언급될 수도 있고, 이동 단말, 가입자국, 휴대 가입자국, 사용자 장치 등의 전부 또는 일부의 기능을 포함할 수도 있다. In the present specification, a terminal is a user device, and includes a device, a user equipment (UE), a mobile equipment (ME), a mobile station (MS), a mobile terminal (MT), a subscriber station (subscriber station, Terms such as SS, Portable Subscriber Station (PSS), User Equipment (UE), Access Terminal (AT), etc., may be referred to as mobile terminal, subscriber station, portable subscriber station, It may also include all or part of the functionality of the user device.

기지국(Base Station, BS)은 접근점(Access Point, AP), 무선 접근국(Radio Access Station, RAS), 노드B(Node B), 송수신 기지국(Base Transceiver Station, BTS), MMR(Mobile Multihop Relay)-BS 등을 지칭할 수도 있고, 접근점, 무선 접근국, 노드B, 송수신 기지국, MMR-BS 등의 전부 또는 일부의 기능을 포함할 수도 있다.The base station (BS) includes an access point (AP), a radio access station (RAS), a node B (Node B), a base transceiver station (BTS), and a mobile multihop relay (MMR). ) -BS and the like, and may include all or part of the functions of an access point, a radio access station, a NodeB, a base transceiver station, an MMR-BS, and the like.

본 명세서에서는 Private LTE(Long Term Evolution) 기술을 이용할 수 있다. 이러한 Private LTE 기술은 LTE 통신 시스템의 EPC(Evolved Packet Core)를 통해 PDN(Packet Data Network)들을 분리한다. In the present specification, a Private Long Term Evolution (LTE) technology may be used. This Private LTE technology separates Packet Data Networks (PDNs) through an Evolved Packet Core (EPC) of an LTE communication system.

여기서, PDN은 공중망과 전용망을 포함한다. 전용망은 전용 네트워크, 사설망(Private Network), 인트라넷(Intranet), 전용 LTE망 이라고도 할 수 있다. 이러한 전용망은 특정 가입자를 대상으로 외부 접근이 제한된 이동통신 서비스를 제공한다. 이때, 특정 가입자가 기업 또는 그룹 가입자일 수 있다.Here, the PDN includes a public network and a private network. Private networks can also be referred to as private networks, private networks, intranets, and dedicated LTE networks. This private network provides mobile communication services with limited external access for specific subscribers. In this case, the specific subscriber may be a corporate or group subscriber.

공용망은 공용 네트워크, 공중망(Public Network), 인터넷(Internet), 일반 LTE망이라고도 할 수 있다. 이러한 공용망은 불특정 다수를 대상으로 이동통신 서비스를 제공한다. The public network may also be referred to as a public network, a public network, the Internet, and a general LTE network. This public network provides a mobile communication service to an unspecified number.

EPC를 통해 공용망과 전용망으로 구분하여 서비스하기 위해서 접속점 이름(Access Point Name, 이하, 'APN'이라 통칭함)이 이용된다.An access point name (hereinafter, referred to as an 'APN') is used to distinguish and serve a public network and a private network through an EPC.

APN은 이동통신망에서 접속하고자 하는 패킷 데이터 네트워크(Packet Date Network, 이하, 'PDN'이라 통칭함)를 식별하기 위한 정보로서, PDN ID라고도 불린다. The APN is information for identifying a packet data network (hereinafter, referred to as a 'PDN') to be connected in a mobile communication network, also called a PDN ID.

LTE의 하이 레벨 아키텍처는 3개의 주요 구성 요소들을 포함하는데, 단말(UE), E-UTRAN(Evolved UMTS Terrestrial Radio Access Network) 및 EPC를 포함하는 것으로 설명될 수 있다. 여기서, EPS(Evolved Packet System)는 E-UTRAN 및 EPC를 지칭한다.The high level architecture of LTE includes three main components, which can be described as including a UE, an Evolved UMTS Terrestrial Radio Access Network (E-UTRAN), and an EPC. Here, Evolved Packet System (EPS) refers to E-UTRAN and EPC.

EPC는 MME(Mobility Management Entity), SGW(Serving Gateway), PGW(Packet data network Gateway)를 포함하며, LTE 통신 시스템에서 사용되는 통신 기술, 네트워크 장치 구성 들의 개념이 본 발명의 실시예에서 참조될 수 있다.The EPC includes a Mobility Management Entity (MME), a Serving Gateway (SGW), and a Packet Data Network Gateway (PGW). The concept of communication technology and network device configurations used in an LTE communication system may be referred to in the embodiment of the present invention. have.

이제, 도면을 참고하여 비신뢰 접속망을 이용한 전용망 접속 제어 시스템, 방법 및 사용자 단말에 대하여 설명한다.Now, a private network access control system, method, and user terminal using an untrusted access network will be described with reference to the drawings.

도 1은 본 발명의 한 실시예에 따른 전용망 접속 제어 시스템의 구성도이다.1 is a block diagram of a dedicated network access control system according to an embodiment of the present invention.

도 1을 참조하면, 사용자 단말1(101)은 AP(103) 및 인터넷(105)을 통해 ePDG(107) 및 인증 서버(109)와 연결된다. Referring to FIG. 1, a user terminal 1 101 is connected to an ePDG 107 and an authentication server 109 through an AP 103 and an internet 105.

여기서, 한 실시예에 따르면, 사용자 단말1(101)은 가입자 모듈(USIM)이 구비되지 않은 단말로서, PC, 태블릿 PC, 네트워크 CCTV(Closed Circuit Television) 등과 같은 사물 인터넷(Internet of Things, IoT) 단말을 포함할 수 있다.According to one embodiment, the user terminal 1 (101) is a terminal without a subscriber module (USIM), and is an Internet of Things (IoT) such as a PC, a tablet PC, a network closed circuit television (CCTV), or the like. It may include a terminal.

AP(Access Point)(103)는 가입자 모듈(USIM)을 사용하지 않는 비신뢰 접속망으로서, 와이파이(WiFi) AP에 해당된다. 이때, 비신뢰 접속망은 와이파이(WiFi) 외에도 유선 LAN(Local Area Network) 등을 포함할 수 있다.The access point 103 is an untrusted access network that does not use a subscriber module (USIM) and corresponds to a Wi-Fi AP. In this case, the untrusted access network may include a wired LAN (Local Area Network) in addition to the Wi-Fi (WiFi).

다른 실시예에 따르면, 사용자 단말1(101)은 가입자 모듈(USIM)이 있는 단말로서, 모바일 단말, 스마트폰 등이 될 수 있다. 이러한 사용자 단말1(101)은 와이파이(WiFi)망 등의 비신뢰 접속망을 통해 전용망에 접속하고자 하는 단말, 예를 들면 로밍 단말을 포함할 수 있다.According to another embodiment, the user terminal 1 (101) is a terminal having a subscriber module (USIM), and may be a mobile terminal, a smartphone, or the like. The user terminal 1 101 may include a terminal, for example, a roaming terminal, to access a dedicated network through an untrusted access network such as a Wi-Fi network.

사용자 단말2(111)는 타 사업자 가입 단말로서, 타 사업자 기지국(113), 타 사업자 코어망(115) 및 인터넷(105)을 통해 ePDG(107) 및 인증 서버(109)와 연결된다. 여기서, 타 사업자 기지국(113) 및 타 사업자 코어망(115)은 LTE 망일 수도 있고, 다른 이동통신 규격을 채용한 망일 수도 있다.The user terminal 2 111 is a third party subscription terminal, and is connected to the ePDG 107 and the authentication server 109 through another operator base station 113, another operator core network 115, and the Internet 105. Here, the other operator base station 113 and the other operator core network 115 may be an LTE network or a network employing another mobile communication standard.

이때, 타 사업자 기지국(113) 및 타 사업자 코어망(115)은 전용망 서비스를 제공하는 통신 사업자가 아닌 다른 사업자의 네트워크 구성 요소에 해당한다. In this case, the other operator base station 113 and the other operator core network 115 correspond to network components of other operators other than the telecommunication service provider providing the dedicated network service.

이런 경우, 사용자 단말2(111)는 가입자 모듈(USIM)을 탑재한 단말일 수 있지만, 이러한 가입자 모듈(USIM)을 전용망 서비스를 제공하는 자사 PGW(117)에서 인증할 수 없다. 따라서, 사용자 단말2(111)는 가입자 모듈(USIM)이 없는 단말과 동일하게 취급되고, 타 사업자 접속망은 비신뢰 접속망에 포함된다.In this case, the user terminal 2 111 may be a terminal equipped with a subscriber module (USIM), but cannot authenticate the subscriber module (USIM) in its PGW 117 that provides a dedicated network service. Accordingly, the user terminal 2 111 is treated the same as a terminal without a subscriber module USIM, and the other provider access network is included in the untrusted access network.

이와 같이, 본 발명의 실시예에서 비신뢰 접속망은 가입자 모듈(USIM)을 사용하지 않는 통신망이거나 또는 가입자 모듈(USIM)을 인증할 수 없는 통신망을 포함한다.As such, in an embodiment of the present invention, the untrusted access network includes a communication network that does not use the subscriber module USIM, or a communication network that cannot authenticate the subscriber module USIM.

사용자 단말(101, 111)은 IP(Internet Protocol)를 지원하는 운영 시스템(Operating System, OS), 와이파이(WiFi) 모뎀, LTE 모뎀, LAN 등 IP 기반의 통신을 가능하게 하는 하드웨어(HW)를 포함하여, 인터넷(105) 접근이 가능한 단말이다.The user terminals 101 and 111 include hardware (HW) that enables IP-based communication such as an operating system (OS) supporting an Internet Protocol (IP), a Wi-Fi modem, an LTE modem, and a LAN. Thus, it is a terminal that can access the Internet 105.

사용자 단말(101, 111)은 비신뢰 접속망을 경유한 전용망 접속을 위한 전용 어플리케이션을 탑재하여 실행할 수 있다. 여기서, 전용 어플리케이션은 스마트폰 앱, PC의 클라이언트 프로그램, 사물 인터넷(IoT) 단말을 위한 응용 프로그램의 형태로 구현될 수 있다.The user terminals 101 and 111 may load and execute a dedicated application for accessing a dedicated network via an untrusted access network. Here, the dedicated application may be implemented in the form of a smartphone app, a client program of a PC, and an application program for an IoT terminal.

전용 어플리케이션은 사용자 단말(101, 111)의 운영 시스템(Operating System, OS) 레벨에서 지원하는 IP(Internet Protocol)를 사용하여 인증 서버(109)와 HTTP(HyperText Transfer Protocol) 통신이 가능하다. 또는 이에 준하는 TCP/IP(Transmission Control Protocol/Internet Protocol) 통신이 가능하다. The dedicated application is capable of HTTP (HyperText Transfer Protocol) communication with the authentication server 109 using an IP (Internet Protocol) supported at the operating system (OS) level of the user terminal (101, 111). Alternatively, TCP / IP (Transmission Control Protocol / Internet Protocol) communication is possible.

또한, 전용 어플리케이션은 IKEv2(Internet Key Exchange Protocol) 및 IPSec(Internet Protocol Security) 터널을 생성하여 데이터 통신을 할 있도록 지원하고, 접속 프로파일 관리 기능을 포함한다. 여기서, 접속 프로파일에 대해서는 후술한다. In addition, the dedicated application supports data communication by creating Internet Key Exchange Protocol (IKEv2) and Internet Protocol Security (IPSec) tunnels, and includes a connection profile management function. Here, the connection profile will be described later.

ePDG(107)는 사용자 단말(101, 111)의 가입자 인증을 수행한 후, 전용망(121)으로의 접속을 수행하는 게이트웨이 기능을 한다. ePDG(107)는 3GPP에서 표준화된 네트워크 장치로서, VoWiFi(Voice over WiFi) 또는 사업자 특화 VoD, 실시간 TV 같은 응용 서비스를 제공하고, 와이파이와 LTE간 IP 연속성을 보장해주는 기능을 필요로 한다. 그러나, 본 발명의 실시예에 따른 ePDG(107)는 와이파이(WiFi), LTE간 이동시에 IP의 연속성 보장이 필요 없다. The ePDG 107 functions as a gateway that performs access to the dedicated network 121 after performing subscriber authentication of the user terminals 101 and 111. The ePDG 107 is a network device standardized in 3GPP, and provides an application service such as Voice over WiFi (VoWiFi), a carrier-specific VoD, or a real-time TV, and needs a function of guaranteeing IP continuity between WiFi and LTE. However, the ePDG 107 according to the embodiment of the present invention does not need to guarantee the continuity of IP when moving between Wi-Fi and LTE.

ePDG(107)는 가입자 모듈(USIM)이 없더라도 별도의 인증 프로세스를 통해 전용망 서비스를 제공하는 사업자의 코어망, 즉, 자사 PGW(117)에 접속할 수 있도록 3GPP에서 표준화된 기능이 수정된다. Even if the ePDG 107 does not have a subscriber module (USIM), a standardized function in 3GPP is modified to access a core network of an operator providing a dedicated network service through a separate authentication process, that is, its PGW 117.

ePDG(107)는 사용자 단말(101, 111)의 전용 어플리케이션과의 연동을 위해 IKEv2 서버와 IPSec 서버 기능을 수행한다.The ePDG 107 performs IKEv2 server and IPSec server functions for interworking with dedicated applications of the user terminals 101 and 111.

ePDG(107)는 인증 서버(109) 및 자사 PGW(117)와 연결된다. 여기서, 자사, 타사 기준은 전용망 서비스를 제공하는 주체인지 여부에 따른다. 즉, 전용망 서비스를 제공하는 사업자가 자사이고, 그렇지 않은 사업자가 타사로 구분된다.The ePDG 107 is connected with the authentication server 109 and its PGW 117. Here, the company's and third party's standards depend on whether it is a subject that provides a dedicated network service. That is, the company that provides the private network service is its company, and the other company is classified as a third party.

자사 PGW(117)는 자사 PCRF(Policy and Charging Rules Function)(119) 및 전용망(121)과 연결된다.The company's PGW 117 is connected to its own policy and charging rules function (PCRF) 119 and a dedicated network 121.

자사 PGW(117)는 전용망(121)을 위한 전용 PGW일 수 있으며, APN에 대응될 수 있다. 즉, ePDG(107)가 APN을 확인하여, 적어도 둘 이상의 자사 PGW 중에서 APN에 해당하는 자사 PGW(117)으로 세션 생성을 요청할 수 있다.The company's PGW 117 may be a dedicated PGW for the dedicated network 121 and may correspond to the APN. That is, the ePDG 107 may check the APN and request creation of a session to the company's PGW 117 corresponding to the APN among at least two or more company's PGWs.

인증 서버(109)는 ePDG(107)와 접속 인증을 위하여 다이아미터(Diameter) 프로토콜을 이용하여 연동하며, 사용자 단말(101, 111)과 직접 연동이 가능하다.The authentication server 109 interworks with the ePDG 107 using a diameter protocol for access authentication, and directly interworks with the user terminals 101 and 111.

인증 서버(109)는 ID/PW 관리 및 접속 프로파일을 제공하고, 자사 PGW(117)와 연동하기 위한 가입자 프로파일을 제공한다. The authentication server 109 provides an ID / PW management and connection profile, and provides a subscriber profile for interworking with its PGW 117.

이때, 인증 서버(109)는 가입자 정보를 관리하는 청약 시스템(123)과 직간접적으로 연동하여 가입자 프로파일 및 접속 프로파일을 획득하여 저장한다.At this time, the authentication server 109 acquires and stores a subscriber profile and an access profile by directly or indirectly interworking with the subscription system 123 managing subscriber information.

여기서, ePDG(107)가 필요로 하는 정보와 자사 PGW(117)가 필요로 하는 정보는 다르다. 접속 프로파일은 ePDG(107)가 필요로 하는 정보를 주로 포함하고, 가입자 프로파일은 자사 PGW(117)가 필요로 하는 정보를 포함한다. 물론, 접속 프로파일에도 자사 PGW(117)가 필요로 하는 정보를 일부 포함할 수 있다.예를들면, IMSI(International Mobile Subscriber Identify), MSDN(Mobile Subcriber Directory Number), 서빙 네트워크(Serving Network), APN(Access Point Name) 정도면 ePDG(107)가 인증하기에는 충분한 정보이지만, 자사 PGW(117) 입장에서는 이 APN을 써도 되는지 대역폭은 얼마나 할당해 줄지 추가적인 정보가 더 필요하므로, ePDG(107)가 인증 서버(109)로부터 이러한 정보를 가져와서 자사 PGW(117)에게 제공하여야 자사 PGW(117)가 세션을 생성할 수 있다.Here, the information required by the ePDG 107 and the information required by the company's PGW 117 are different. The connection profile mainly contains the information needed by the ePDG 107, and the subscriber profile contains the information needed by the own PGW 117. Of course, the connection profile may also contain some of the information required by our PGW 117, such as the International Mobile Subscriber Identify (IMSI), Mobile Subcriber Directory Number (MSDN), Serving Network, and APN. (Access Point Name) is enough information for the ePDG 107 to authenticate, but for the PGW 117, the ePDG 107 is required to provide additional information as to how much bandwidth should be allocated for this APN. This information must be taken from 109 and provided to the PGW 117 so that the PGW 117 can create a session.

이때, 인증 서버(109)는 표준 장비인 AAA(Authentication Authorization Accounting) 및 HSS(Home Subscriber Server)를 포함할 수 있다.In this case, the authentication server 109 may include AAA (Authentication Authorization Accounting) and HSS (Home Subscriber Server) which are standard equipment.

한 실시예에 따르면, 인증 서버(109)는 본 발명의 실시예에 따른 접속 프로파일 관리 또는 ID/PW 관리 기능을 수행하는 인증 서버, AAA 서버 및 HSS를 모두 포함하는 하나의 물리적인 장비로 구현될 수 있다.According to an embodiment of the present disclosure, the authentication server 109 may be implemented as one physical device including an authentication server, an AAA server, and an HSS that perform connection profile management or ID / PW management functions according to an embodiment of the present invention. Can be.

다른 실시예에 따르면, 인증 서버(109)는 본 발명의 실시예에 따른 접속 프로파일 관리 또는 ID/PW 관리 기능을 수행하는 인증 서버와, HSS, AAA 서버가 별개의 물리적인 장비로 구현될 수 있다. According to another embodiment, the authentication server 109 may be implemented as an authentication server that performs a connection profile management or ID / PW management function according to an embodiment of the present invention, and HSS, AAA server as separate physical equipment. .

자사 PGW(117)는 3GPP 표준 노드로서, ePDG(107)와 GTP(GPRS Tunneling Protocol)을 이용하여 연동한다. 그리고 자사 PCRF(119)와 연동하여 접속한 가입자 별로 서비스 품질(Quality of Service, QoS) 또는 과금 제어 정보를 포함한 접근 정책을 자사 PCRF(119)로부터 획득하여 PDN 접속, 즉, 전용망 접속을 제어한다. The company's PGW 117 is a 3GPP standard node, which interworks with the ePDG 107 using the GPRS Tunneling Protocol (GTP). In addition, an access policy including quality of service (QoS) or billing control information for each subscriber connected to the PCRF 119 connected to the PCRF 119 is obtained from the PCRF 119 to control PDN access, that is, dedicated network access.

자사 PCRF(119)는 3GPP 표준 노드로서, 가입자 트래픽이 전용망으로 연동하기 위한 PCC 규칙(Policy and Charging Control Rule)을 제공한다. 여기서, Policy는 QoS 정보를 포함한다. Our PCRF 119 is a 3GPP standard node, and provides a PCC rule (Policy and Charging Control Rule) for subscriber traffic to interwork with a dedicated network. Here, the policy includes QoS information.

전용망(121)은 PDN(Packet Data Network)의 하나로서, 자사 PGW(117)와 전용선 또는 가상 전용선 기술을 통해 직접 연동한다. 여기서, 가상 전용선 기술의 예로는, MPRS(Movie/Performence Receiver serve), VPN(Virtual private network) 등이 있다. 자사 PGW(117)에 VLAN(Virtual Local Area Network)과 같은 기술을 적용하면 많은 수의 전용망(121)과 연동이 가능하다.Dedicated network 121 is one of the PDN (Packet Data Network), the company's PGW 117 directly interworking through a leased line or a virtual leased line technology. Here, examples of the virtual leased line technology include a movie / performance receiver serve (MPRS), a virtual private network (VPN), and the like. By applying a technology such as a virtual local area network (VLAN) to the company's PGW 117, it is possible to interwork with a large number of dedicated networks 121.

이제, 도 2 ~ 도 3을 참조하여 사용자 단말(101, 111)이 인증 서버(109)로부터 획득한 접속 프로파일을 이용하여 전용망에 접속하는 실시예를 설명한다. Now, an embodiment in which the user terminals 101 and 111 access the private network using the connection profile obtained from the authentication server 109 will be described with reference to FIGS.

도 2는 본 발명의 한 실시예에 따른 접속 프로파일 획득 과정을 나타낸 흐름도이다.2 is a flowchart illustrating a process of obtaining a connection profile according to an embodiment of the present invention.

도 2를 참조하면, 인증 서버(109)는 전용망 서비스 가입자 중에서 비신뢰 접속망을 통해 접속하고자 하는 가입자들의 가입자 정보, 가입자의 접속 프로파일 및 가입자 프로파일을 프로비저닝(provisioning)한다(S101). 여기서, 프로비저닝은 가입 절차 중에 가입자 관련 정보를 사업자 장비에 저장하는 행위를 의미한다.Referring to FIG. 2, the authentication server 109 provisions subscriber information, subscriber access profile, and subscriber profile of subscribers who want to access through an untrusted access network among dedicated network service subscribers (S101). Here, provisioning means storing subscriber related information in the operator equipment during the subscription process.

이때, 가입자 정보는 OTP(One Time Password) 인증을 위한 전화번호를 포함하며, 이때, 전화번호는 휴대폰 번호를 포함할 수 있다. In this case, the subscriber information may include a phone number for OTP (One Time Password) authentication, and in this case, the phone number may include a mobile phone number.

자사 PCRF(119)는 전용망 서비스 가입자 중에서 비신뢰 접속망을 통해 접속하고자 하는 가입자들의 접근 정책(PCC 룰)을 프로비저닝한다(S103).The PCRF 119 of the company provisions an access policy (PCC rule) of subscribers who want to access through an untrusted access network among dedicated network service subscribers (S103).

전용망 접속을 원하는 사용자 단말(101, 111)은 기 설치된 전용 어플리케이션을 실행한다(S105). User terminals 101 and 111 wishing to access a dedicated network execute a pre-installed dedicated application (S105).

사용자 단말(101, 111)은 기 저장된 접속 프로파일이 있는지 확인(S107)하여, 없으면, S101 단계에서 등록한 전화번호를 입력(S109)하여 인증 서버(109)로 인증 요청을 전송한다(S111). The user terminals 101 and 111 check whether there is a pre-stored connection profile (S107), if not, input the telephone number registered in step S101 (S109) and transmit an authentication request to the authentication server 109 (S111).

인증 서버(109)는 사용자 단말(101, 111)에게 인증 대기 응답을 전송(S113)하고, S111 단계에서 수신한 전화번호로 OTP를 발송한다(S115). 여기서, OTP 발송은 SMS 서비스를 이용할 수 있다. The authentication server 109 transmits an authentication wait response to the user terminals 101 and 111 (S113), and sends an OTP to the telephone number received in step S111 (S115). Here, the OTP transmission may use the SMS service.

사용자가 인증 서버(109)에서 제공한 OTP를 전용 어플리케이션이 제공하는 사용자 화면에 입력(S117)하면, 사용자 단말(101, 111)은 OTP를 포함하는 접속 프로파일 요청을 인증 서버(109)로 전송한다(S119). When the user inputs the OTP provided by the authentication server 109 to the user screen provided by the dedicated application (S117), the user terminals 101 and 111 transmit a connection profile request including the OTP to the authentication server 109. (S119).

인증 서버(109)는 S119 단계에서 수신한 OTP가 S115 단계에서 발송한 OTP인지 확인하는 OTP 인증을 수행한다(S121).The authentication server 109 performs OTP authentication to check whether the OTP received in step S119 is the OTP sent in step S115 (S121).

OTP 인증에 성공하면, 사용자 단말(101, 111)의 접속 프로파일을 확인(S123)하여 사용자 단말(101, 111)로 전송한다(S125).If the OTP authentication is successful, the connection profile of the user terminals 101 and 111 is checked (S123) and transmitted to the user terminals 101 and 111 (S125).

사용자 단말(101, 111)은 수신한 접속 프로파일을 저장할 수 있다(S127). 이러한 단계 이후부터는 S109 단계 ~ S125 단계가 생략될 수 있다.The user terminals 101 and 111 may store the received connection profile in operation S127. After this step, step S109 to step S125 may be omitted.

또는, S107 단계 및 S127 단계는 수행되지 않고, 망 보안 정책 설정에 따라 전용망에 접속할 때마다 S109 단계 ~ S125 단계가 수행될 수도 있다.Alternatively, steps S107 and S127 may not be performed, and steps S109 to S125 may be performed every time the private network is accessed according to the network security policy setting.

도 3은 본 발명의 한 실시예에 따른 전용망 접속 과정을 나타낸 흐름도로서, 도 2의 S125 단계 이후부터 수행된다.3 is a flowchart illustrating a dedicated network access procedure according to an embodiment of the present invention, which is performed after step S125 of FIG. 2.

도 3을 참조하면, 사용자 단말(101, 111)은 기 저장된 또는 인증 서버(109)로부터 획득한 접속 프로파일을 포함하는 전용망 접속 요청(Access Request)을 ePDG(107)에게 전송한다(S201). 여기서, 접속 프로파일은 일반적으로 사용자 단말이 네트워크에 접속할 때 네트워크에게 제공해야 하는 정보 들로 구성된다. Referring to FIG. 3, the user terminals 101 and 111 transmit a dedicated network access request including an access profile previously stored or obtained from the authentication server 109 to the ePDG 107 (S201). Here, the connection profile generally consists of information that the user terminal should provide to the network when connecting to the network.

이때, 사용자 단말(101, 111)은 와이파이(WiFi) 또는 LAN 등의 액세스를 경유하여 접속하는 경우, IKEv2 프로토콜의 인증 및 터널 설정 요청 메시지가 전용망 접속 요청(Access Request)의 역할을 할 수 있다. 이때, IKEv2 프로토콜의 인증 및 터널 설정 요청 메시지에 접속 프로파일이 포함된다. In this case, when the user terminals 101 and 111 access via an access such as Wi-Fi or LAN, the authentication and tunnel setup request message of the IKEv2 protocol may serve as an access request. At this time, the connection profile is included in the authentication and tunnel setup request message of the IKEv2 protocol.

ePDG(107)는 접속 프로파일을 이용하여 사용자 단말(101, 111)을 식별하고, 인증 서버(109)와 연동하여 접속 프로파일 인증을 수행한다(S203). 여기서, S203 단계는 본래 3GPP 표준에 따른 AAA 인증 단계로서, 본 발명의 실시예에서는 접속 프로파일을 이용한 AAA 인증이 가능하도록 수정되었다. S203 단계는, 사용자 단말(101, 111)을 인증하는 단계로서, 접속 프로파일을 이용하여 사용자 단말(101, 111)이 전용망(121)에 접속 가능한 가입자인지를 판정하는 절차 등이 포함된다. The ePDG 107 identifies the user terminals 101 and 111 using the connection profile, and performs the connection profile authentication in association with the authentication server 109 (S203). Here, step S203 is an AAA authentication step according to the original 3GPP standard, in the embodiment of the present invention has been modified to enable AAA authentication using a connection profile. In step S203, the user terminals 101 and 111 are authenticated, and a procedure for determining whether the user terminals 101 and 111 can access the private network 121 using a connection profile may be included.

ePDG(107)는 S203 단계를 통해 인증 서버(109)로부터 자사 PGW(117)에 관한 정보를 얻는다. The ePDG 107 obtains information about its own PGW 117 from the authentication server 109 through step S203.

ePDG(107)는 접속 프로파일 인증에 성공하면, 자사 PGW(117)에게 세션 생성을 요청한다(S205). When the ePDG 107 succeeds in access profile authentication, the ePDG 107 requests a session creation from the company's PGW 117 (S205).

이때, 인증 서버(109)는 HSS의 기능을 포함할 수 있다. 즉, 일반적으로 HSS에 포함되는 사용자 단말(101, 111)의 가입자 프로파일을 저장한다. 그리고 S203 단계에서 인증 서버(109)는 ePDG(107)가 요청한 가입자 프로파일을 제공한다. ePDG(107)는 인증 서버(109)로부터 제공받은 가입자 프로파일에 기초하여 사용자 단말(101, 111)이 전용망(121)에 접속이 가능한지 확인한다(S203). 그리고 가입자 프로파일로부터 획득한 정보를 포함하는 세션 생성 요청을 자사 PGW(117)에게 전송한다(S205). 여기서, 세션 생성 요청에 포함되는 정보는 IMSI, MSISDN, Serving Network, RAT Type(WLAN), Indication Flags, Sender F-TEID for C-plane, APN, Selection Mode, PAA, APN-AMBR, Bearer Contexts, Recovery, Charging characteristics, Additional Protocol Configuration Options (APCO)]), Private IE (P-CSCF, AP MAC address) 등을 포함할 수 있다.At this time, the authentication server 109 may include a function of the HSS. That is, in general, the subscriber profile of the user terminals 101 and 111 included in the HSS is stored. In operation S203, the authentication server 109 provides the subscriber profile requested by the ePDG 107. The ePDG 107 checks whether the user terminals 101 and 111 can access the private network 121 based on the subscriber profile provided from the authentication server 109 (S203). The session creation request including the information obtained from the subscriber profile is transmitted to the company's PGW 117 (S205). Here, the information included in the session creation request is IMSI, MSISDN, Serving Network, RAT Type (WLAN), Indication Flags, Sender F-TEID for C-plane, APN, Selection Mode, PAA, APN-AMBR, Bearer Contexts, Recovery , Charging characteristics, Additional Protocol Configuration Options (APCO)]), Private IE (P-CSCF, AP MAC address), and the like.

자사 PGW(117)는 자사 PCRF(119)로부터 접근 정책을 요청하여 수신한다(S207). The company's PGW 117 requests and receives an access policy from the company's PCRF 119 (S207).

자사 PGW(117)는 전용망(121)과 전용망 세션을 연결한다(S209). 그리고 ePDG(107)에게 세션 생성 응답을 전송한다(S211).The company's PGW 117 connects the dedicated network 121 and the dedicated network session (S209). The session creation response is transmitted to the ePDG 107 (S211).

ePDG(107)는 사용자 단말(101, 111)에게 전용망 접속 응답을 전송한다(S213). 이후, ePDG(107)는 자사 PGW(117)와 GTP(GPRS Tunneling Protocol) 베어러를 생성한다(S215). ePDG(107)는 사용자 단말(101, 111)과 IPSec 베어러를 생성한다(S217). The ePDG 107 transmits a dedicated network access response to the user terminals 101 and 111 (S213). Thereafter, the ePDG 107 generates its own PGW 117 and a GPRS Tunneling Protocol (GTP) bearer (S215). The ePDG 107 generates an IPSec bearer with the user terminals 101 and 111 (S217).

이로써, 사용자 단말(101, 111)은 마치 전용망(121) 내부에 있는 IP 단말처럼 전용망 서비스 사용이 가능하게 된다. As a result, the user terminals 101 and 111 can use the dedicated network service as if they were the IP terminals inside the dedicated network 121.

이제, 도 4 ~ 도 5를 참조하여 사용자 단말(101, 111)이 ID/PW(PassWord)를 이용하여 전용망에 접속하는 실시예를 설명한다. An embodiment in which the user terminals 101 and 111 access the private network using ID / PW (PassWord) will now be described with reference to FIGS. 4 to 5.

도 4는 본 발명의 한 실시예에 따른 ID/PW 등록 과정을 나타낸 흐름도이다.4 is a flowchart illustrating an ID / PW registration process according to an embodiment of the present invention.

도 4를 참조하면, 인증 서버(109)는 전용망 서비스 가입자 중에서 비신뢰 접속망을 통해 접속하고자 하는 가입자들의 가입자 정보, 가입자의 접속 프로파일 및 가입자 프로파일을 프로비저닝한다(S301). 자사 PCRF(119)는 가입자의 접근 정책을 프로비저한다(S303).Referring to FIG. 4, the authentication server 109 provisions subscriber information, subscriber access profile, and subscriber profile of subscribers who want to access through an untrusted access network among dedicated network service subscribers (S301). The company's PCRF 119 provisions the subscriber's access policy (S303).

전용망 접속을 원하는 사용자 단말(101, 111)은 기 설치된 전용 어플리케이션을 실행한다(S305). The user terminals 101 and 111 who wish to access the dedicated network execute the pre-installed dedicated application (S305).

사용자 단말(101, 111)은 ID/PW 등록 여부를 판단한다(S307). 즉, ID/PW가 이미 등록된 경우인지, 아니면, 미등록 즉, 최초 접속인지를 판단한다.The user terminals 101 and 111 determine whether to register ID / PW (S307). In other words, it is determined whether the ID / PW has already been registered or is not registered, that is, the first connection.

사용자 단말(101, 111)은 ID/PW 미등록으로 판단되면, 사용자로부터 입력(S309)된 ID/PW를 포함하는 등록 요청을 인증 서버(109)로 전송한다(S311).If it is determined that the ID / PW is not registered, the user terminals 101 and 111 transmit a registration request including the ID / PW input from the user (S309) to the authentication server 109 (S311).

인증 서버(109)는 S301 단계에서 프로비저닝된 인증 프로파일을 확인하여 OTP 옵션이 있는지를 판단한다(S313).The authentication server 109 checks the provisioned authentication profile in step S301 to determine whether there is an OTP option (S313).

OTP 옵션이 있는 경우, 인증 서버(109)는 사용자 단말(101, 111)에게 OTP를 수신할 전화번호를 요청하여 수신한다(S315). If there is an OTP option, the authentication server 109 requests and receives a telephone number to receive the OTP from the user terminals 101 and 111 (S315).

인증 서버(109)는 S315 단계에서 수신한 전화번호로 OTP를 발송(S317)한다. The authentication server 109 sends an OTP to the telephone number received in step S315 (S317).

인증 서버(109)는 사용자 단말(101, 111)에게 OTP 입력을 요청하여 수신한다(S319). The authentication server 109 requests and receives an OTP input from the user terminals 101 and 111 (S319).

인증 서버(109)는 S319 단계에서 수신한 OTP가 S317 단계에서 발송한 OTP와 일치하는지 확인하는 OTP 인증을 수행한다(S321).The authentication server 109 performs OTP authentication to check whether the OTP received in step S319 matches the OTP sent in step S317 (S321).

인증 서버(109)는 S313 단계 이후 또는 S321 단계 이후, S311 단계에서 요청된 ID/PW를 등록한다(S323). 그리고 등록 결과를 사용자 단말(101, 111)에게 응답한다(S325).The authentication server 109 registers the ID / PW requested in step S311 after step S313 or after step S321 (S323). The registration result is then returned to the user terminals 101 and 111 (S325).

도 5는 본 발명의 다른 실시예에 따른 전용망 접속 과정을 나타낸 흐름도로서, 도 4의 S325 단계 이후부터 수행된다.5 is a flowchart illustrating a process for accessing a dedicated network according to another embodiment of the present invention, which is performed after step S325 of FIG. 4.

도 5를 참조하면, 사용자 단말(101, 111)은 사용자가 입력한 ID/PW를 포함하는 전용망 접속 요청을 ePDG(107)에게 전송한다(S401). Referring to FIG. 5, the user terminals 101 and 111 transmit a dedicated network access request including the ID / PW input by the user to the ePDG 107 (S401).

ePDG(107)는 로컬 캐시에 기 저장된 접속 프로파일이 있는지 판단한다(S403). 판단 결과, 기 저장된 접속 프로파일이 없다면, S401 단계에서 수신한 ID/PW와 함께 인증 서버(109)에게 접속 프로파일을 요청한다(S405).The ePDG 107 determines whether there is a previously stored connection profile in the local cache (S403). As a result of the determination, if there is no previously stored access profile, the access profile is requested to the authentication server 109 together with the ID / PW received in step S401 (S405).

인증 서버(109)는 S405 단계에서 수신한 ID/PW가 등록된 ID/PW인지 확인하는 인증을 수행한다(S407).The authentication server 109 performs authentication to check whether the ID / PW received in step S405 is a registered ID / PW (S407).

S407 단계에서 인증에 성공하면, 인증 서버(109)는 인증 프로파일을 확인하여 OTP 옵션이 있는지 판단한다(S409).If authentication is successful in step S407, the authentication server 109 checks the authentication profile to determine whether there is an OTP option (S409).

OTP 옵션이 있는 경우, 인증 서버(109)는 사용자 단말(101, 111)에게 OTP를 수신할 전화번호를 요청하여 수신한다(S411). If there is an OTP option, the authentication server 109 requests and receives a telephone number to receive the OTP from the user terminals 101 and 111 (S411).

인증 서버(109)는 S411 단계에서 수신한 전화번호로 OTP를 발송(S413)한다. The authentication server 109 sends an OTP to the telephone number received in step S411 (S413).

인증 서버(109)는 사용자 단말(101, 111)에게 OTP 입력을 요청하여 수신한다(S415). The authentication server 109 requests and receives an OTP input from the user terminals 101 and 111 (S415).

인증 서버(109)는 S415 단계에서 수신한 OTP가 S413 단계에서 발송한 OTP와 일치하는지 확인하는 OTP 인증을 수행한다(S417).The authentication server 109 performs OTP authentication to check whether the OTP received in step S415 matches the OTP sent in step S413 (S417).

S417 단계에서 OTP 인증에 성공하면, 인증 서버(109)는 접속 프로파일을 ePDG(107)에게 전송한다(S419). If the OTP authentication succeeds in step S417, the authentication server 109 transmits the connection profile to the ePDG 107 (S419).

여기서, ePDG(107)는 수신한 접속 프로파일을 로컬 캐시에 접속 이력을 기준으로 저장할 수 있다.Here, the ePDG 107 may store the received connection profile in a local cache based on the access history.

ePDG(107)는 로컬 캐시에 저장되거나 또는 S419 단계에서 수신한 접속 프로파일을 인증 서버(109)로 전달하여 접속 프로파일 인증을 수행한다(S421). 여기서, S421 단계는 본래 3GPP 표준에 따른 AAA 인증 단계로서, 본 발명의 실시예에서는 접속 프로파일을 이용한 AAA 인증이 가능하도록 수정되었으며, 도 3의 S203 단계와 동일하다.The ePDG 107 transfers the connection profile stored in the local cache or received in step S419 to the authentication server 109 to perform the connection profile authentication (S421). Here, step S421 is an AAA authentication step according to the original 3GPP standard. In the embodiment of the present invention, the step A421 is modified to enable AAA authentication, which is the same as step S203 of FIG. 3.

ePDG(107)는 S419 단계에서 접속 프로파일 인증에 성공하면, 자사 PGW(117)에게 세션 생성을 요청한다(S423). If the ePDG 107 succeeds in access profile authentication in step S419, the ePDG 107 requests a session creation from its PGW 117 (S423).

자사 PGW(117)는 자사 PCRF(119)로부터 접근 정책을 요청하여 수신한다(S425). The company's PGW 117 requests and receives an access policy from its PCRF 119 (S425).

자사 PGW(117)는 전용망(121)과 전용망 세션을 연결한다(S427). 그리고 ePDG(107)에게 세션 생성 응답을 전송한다(S429).The company's PGW 117 connects the dedicated network 121 and the dedicated network session (S427). The session creation response is transmitted to the ePDG 107 (S429).

ePDG(107)는 사용자 단말(101, 111)에게 전용망 접속 응답을 전송한다(S431). 그리고 자사 PGW(117)와 GTP 베어러를 생성한다(S433). 그리고 사용자 단말(101, 111)과 IPSec 베어러를 생성한다(S435). 여기서, S421 단계 ~ S435 단계는 도 3의 S203 단계 ~ S217 단계와 동일하다.The ePDG 107 transmits a dedicated network access response to the user terminals 101 and 111 (S431). And it generates its own PGW 117 and GTP bearer (S433). In operation S435, the user terminal 101, 111 and the IPSec bearer are generated. Here, steps S421 to S435 are the same as steps S203 to S217 of FIG. 3.

한편, 도 3 및 도 5에서 전술한 단계들을, IETF(Internet Engineering Task Force]) Non 3GPP(3rd Generation Partnership Project)망 ePDG 연동 표준 절차로 구현하면, 다음과 같다.Meanwhile, the steps described above with reference to FIGS. 3 and 5 may be implemented using an Internet Engineering Task Force (IETF) Non 3rd Generation Partnership Project (3GPP) network ePDG interworking standard procedure.

S201, S401 단계에서는 사용자 단말(101, 111)이 ePDG(107)에게 IKE_SA_INIT 메시지를 전송하여 IKE_SA_INIT RSP 메시지를 수신함으로써, IKE 메시지 보호에 필요한 IKE_SA를 생성한 후, IKE AUTH_REQ 메시지를 ePDG(107)에게 전송하는 단계를 포함한다. In steps S201 and S401, the user terminals 101 and 111 transmit the IKE_SA_INIT message to the ePDG 107 to receive the IKE_SA_INIT RSP message, thereby generating the IKE_SA necessary for protecting the IKE message, and then sending the IKE AUTH_REQ message to the ePDG 107. Transmitting.

이때, S201 단계에서는 IKE AUTH_REQ 메시지에 접속 프로파일은 포함되어 ePDG(107)에게 전송될 수 있다. 그리고 S401 단계에서는 ID/PW가 IKE AUTH_REQ 메시지에 포함되어 ePDG(107)에게 전송될 수 있다.In this case, the access profile may be included in the IKE AUTH_REQ message and transmitted to the ePDG 107 in step S201. In step S401, the ID / PW may be included in the IKE AUTH_REQ message and transmitted to the ePDG 107.

S203 단계, S421 단계에서는 ePDG(107)가 IKE AUTH_REQ 메시지를 인증 서버(109)로 전달하고, 인증 서버(109)로부터 상호 인증을 위한 값들을 수신하여 IKE AUTH_RESP 메시지에 포함시켜 사용자 단말(101, 111)에게 전송한다. 그러면, 사용자 단말(101, 111)은 상호 인증을 위한 값들을 포함하는 IKE AUTH_REQ 메시지를 ePDG(107)에게 전송하고, ePDG(107)는 수신된 IKE AUTH_REQ 메시지를 인증 서버(109)로 전송하면서, 가입자 프로파일을 요청한다. 인증 서버(109)는 상호 인증을 위한 값들을 이용하여 상호 인증을 수행하는데, 이때, 접속 프로파일을 이용한다. In steps S203 and S421, the ePDG 107 delivers the IKE AUTH_REQ message to the authentication server 109, receives values for mutual authentication from the authentication server 109, and includes the values in the IKE AUTH_RESP message to the user terminals 101 and 111. To). Then, the user terminals 101 and 111 transmit an IKE AUTH_REQ message including the values for mutual authentication to the ePDG 107, and the ePDG 107 transmits the received IKE AUTH_REQ message to the authentication server 109. Request a subscriber profile. The authentication server 109 performs mutual authentication using the values for mutual authentication, using a connection profile.

인증 서버(109)는 상호 인증에 성공하면, 가입자 프로파일을 ePDG(107)에게 전송한다. ePDG(107)는 상호 인증을 위한 값들을 포함하는 IKE AUTH_REQ 메시지에 대한 IKE AUTH_RESP 메시지를 사용자 단말(101, 111)에게 전송한다. 그러면, ePDG(107)는 사용자 단말(101, 111)로부터 IKE AUTH_REQ 메시지를 수신한다. The authentication server 109 transmits the subscriber profile to the ePDG 107 upon successful mutual authentication. The ePDG 107 transmits an IKE AUTH_RESP message for the IKE AUTH_REQ message including the values for mutual authentication to the user terminals 101 and 111. Then, the ePDG 107 receives the IKE AUTH_REQ message from the user terminal (101, 111).

S205 단계, S423 단계에서는 ePDG(107)가 가입자 프로파일과 접속 프로파일을 토대로 사용자 단말(101, 111)이 전용망에 접속이 가능한지 인증한 후, 인증에 성공하면, 자사 PGW(117)에게 세션 생성을 요청한다.In steps S205 and S423, after the ePDG 107 authenticates whether the user terminals 101 and 111 can access the private network based on the subscriber profile and the access profile, if the authentication succeeds, the PGW 117 requests the session creation. do.

S207 단계(또는 S425 단계), S209 단계(또는 S427 단계), S211 단계(또는 S429 단계) 이후, S213 단계, S431 단계에서 ePDG(107)는 IKE AUTH_RESP 메시지를 통해 사용자 단말(101, 111)에게 전용망 접속 응답을 전송한다.After step S207 (or step S425), step S209 (or step S427), and step S211 (or step S429), in step S213 and step S431, the ePDG 107 sends the private network to the user terminal 101 or 111 through the IKE AUTH_RESP message. Send a connection response.

도 6은 본 발명의 한 실시예에 따른 패킷 데이터 네트워크 네트워크 게이트웨이(Packet data network Gateway, PGW)의 동작을 나타낸 흐름도로서, 도 3의 S217 단계 이후 또는 도 5의 S435 단계 이후 수행될 수 있다.6 is a flowchart illustrating an operation of a packet data network gateway (PGW) according to an embodiment of the present invention, and may be performed after step S217 of FIG. 3 or after step S435 of FIG. 5.

도 6을 참조하면, 자사 PGW(117)는 사용자 단말(101, 111)에 대해서도 일반 전용망 가입자와 마찬가지로 접속 정보 및 사용 이력 정보를 자사 PCRF(119)에게 통보(S501)하고, 회신 응답을 수신한다(S503).Referring to FIG. 6, the PGW 117 of the company notifies the PCRF 119 of the access information and the usage history information of the user terminals 101 and 111 to the PCRF 119 similarly to the general private network subscriber (S501), and receives a reply response. (S503).

자사 PGW(117)는 자사 PCRF(119)로부터 수신한 접근 정책에 따라 사용자 단말(101, 111)의 전용망 접근 제어를 수행한다(S505). 여기서, 전용망 접근 제어는 예를들면, 접속 시간 등에 따라 접근 허용 및 차단을 제어할 수 있다. 이외에도 다양한 실시예가 가능하다.The PGW 117 of the company performs exclusive network access control of the user terminals 101 and 111 according to the access policy received from the PCRF 119 of the company (S505). Here, the dedicated network access control may control access permission and blocking according to access time, for example. In addition to the various embodiments are possible.

도 7은 본 발명의 한 실시예에 따른 사용자 단말의 위치 업데이트 과정을 나타낸 흐름도로서, 도 3의 S217 단계 이후 또는 도 5의 S435 단계 이후 수행될 수 있다.7 is a flowchart illustrating a location update process of a user terminal according to an exemplary embodiment of the present invention, which may be performed after step S217 of FIG. 3 or after step S435 of FIG. 5.

도 7을 참조하면, 사용자 단말(101, 111)은 전용망(121)에 연결된 이후, 감시 타이머를 구동한다(S601). Referring to FIG. 7, after the user terminals 101 and 111 are connected to the dedicated network 121, the user terminals 101 and 111 drive the watchdog timer (S601).

사용자 단말(101, 111)은 감시 타이머 만료 여부를 판단(S603)하여 감시 타이머가 만료되면, 위치를 측정 또는 확인한다(S605).The user terminals 101 and 111 determine whether the watchdog timer expires (S603), and when the watchdog timer expires, measure or confirm a location (S605).

사용자 단말(101, 111)은 측정 또는 확인한 위치 정보를 ePDG(107)에게 업데이트한다(S607). The user terminals 101 and 111 update the measured or confirmed location information to the ePDG 107 (S607).

ePDG(107)는 S607 단계에서 업데이트된 위치 정보를 포함하는 베어러 변경 메시지(modify bearer request)를 자사 PGW(117)에게 전송(S609)하여 응답을 수신한다(S611). 그러면, ePDG(107)는 사용자 단말(101, 111)에게 위치 정보 업데이트 완료 메시지를 전송한다(S613).The ePDG 107 transmits a bearer change message (modify bearer request) including the updated location information in step S607 to its PGW 117 (S609) and receives a response (S611). Then, the ePDG 107 transmits a location information update completion message to the user terminals 101 and 111 (S613).

이후, 자사 PGW(117)는 사용자 단말(101, 111)의 위치 업데이트 정보를 이용하여 전용망 접근 제어를 수행할 수 있다. 예를들면, 전용망 서비스 지역을 벗어난 경우, 전용망 접속을 해제시킬 수 있다. Thereafter, the company's PGW 117 may perform private network access control using location update information of the user terminals 101 and 111. For example, if you are outside of a dedicated network coverage area, you can disconnect from the private network.

도 8은 본 발명의 실시예에 따른 인증 프로파일을 나타낸 구성이다.8 is a configuration showing an authentication profile according to an embodiment of the present invention.

도 8을 참조하면, 인증 프로파일(200)은 사용자 ID를 기준으로 인증 관련된 옵션 필드가 추가되는 형태로서, ID 필드(201), 사용 구분 필드(203), OTP 인증 옵션 필드(205), PW 사용 필드(207), OTP/PW 필드(209) 및 키(Key) 필드(211)를 포함한다.Referring to FIG. 8, the authentication profile 200 is a form in which an option field related to authentication is added based on a user ID, and includes an ID field 201, a use classification field 203, an OTP authentication option field 205, and a PW use. Field 207, OTP / PW field 209, and Key field 211. FIG.

ID 필드(201)는 인증 프로파일의 키가 되는 정보로 유일성을 보장해야 하며 전화번호 형태 또는 이메일(e-mail) 형태의 주소가 사용될 수 있다. 각각의 인증을 위해서 ID 별로 단말이나 인증 속성을 사용 구분 필드(203)를 이용하여 관리할 수 있다. 이때, 이메일 형태의 ID는 도 4, 도 5에서 사용되는 ID를 말한다.The ID field 201 is information that is a key of the authentication profile, which must ensure uniqueness, and an address in the form of a telephone number or an e-mail may be used. For each authentication, a terminal or an authentication attribute may be managed for each ID using the use classification field 203. In this case, the ID in the form of an email refers to an ID used in FIGS. 4 and 5.

사용 구분 필드(203)는 ID에 해당하는 사용자 단말(101, 111) 또는 인증 속성을 구분하기 위한 정보가 수록된다.The use classification field 203 contains information for distinguishing the user terminals 101 and 111 or the authentication attribute corresponding to the ID.

OTP 인증 옵션 필드(205)는 보안 설정에 따라 OTP 발송 시점, PC와 같이 OTP인증 수신이 불가한 경우 전화번호를 추가로 선택할 수 있는 정보가 포함된다.The OTP authentication option field 205 includes information for additionally selecting a phone number when OTP authentication reception is not possible, such as an OTP transmission time or a PC, according to security settings.

패스워드(PW) 사용 필드(207)는 도 2, 도 3과 같이 접속 프로파일을 사용자 단말(101, 111)이 관리하는 방식과, 도 4, 5와 같이 ID/PW를 이용하여 ePDG(107)가 접속 프로파일을 관리하는 방식으로 구분하기 위해 PW 사용 여부에 관한 정보가 포함된다. 이때, PW 미사용으로 설정되어 있으면, 도 2 및 도 3과 같이 접속 프로파일을 이용한 방식을 의미한다. 그리고 PW 사용으로 설정되어 있으면, 도 4, 5와 같이 ID/PW로 전용망 접속을 요청하는 방식을 의미한다.The password (PW) usage field 207 is configured by the user terminals 101 and 111 to manage the connection profile as shown in FIGS. 2 and 3, and by the ePDG 107 using ID / PW as shown in FIGS. 4 and 5. Information on whether to use PW is included to classify the connection profile into a management method. At this time, if the PW is not used, it means a method using a connection profile as shown in Figs. If the PW is set to use, this means a method of requesting access to a dedicated network through ID / PW as shown in FIGS. 4 and 5.

OTP/PW 필드(209)는 OTP나 PW값을 임시 또는 영구 저장할 수 있는 필드에 해당된다.The OTP / PW field 209 corresponds to a field capable of temporarily or permanently storing an OTP or PW value.

키(Key) 필드(211)는 접속 프로파일 기반 사용자 인증인 경우, 통상 가입자 모듈(USIM)에서 사용하는 가상의 LTE Key 값이 저장된다. The key field 211 stores a virtual LTE key value normally used by a subscriber module (USIM) in case of connection profile based user authentication.

도 9는 본 발명의 실시예에 따른 접속 프로파일을 나타낸 구성이다.9 is a configuration showing a connection profile according to an embodiment of the present invention.

도 9를 참조하면, 접속 프로파일(300)은 ID(301), 가상 IMSI(303), 가상 MSDN(305), 가상 IMEI(International Mobile Equipment Identity)(307), APN(309), AMBR(Aggregate Maximum Bit Rate)(311), 프로토콜 구성 옵션(Protocol Configuration Option, PCO)(313), Serving Network(315), 위치 정보(317) 및 키(key)(319)를 포함한다. 9, the connection profile 300 includes an ID 301, a virtual IMSI 303, a virtual MSDN 305, a virtual International Mobile Equipment Identity (307), an APN 309, and an aggregate maximum (AMBR). Bit Rate) 311, Protocol Configuration Option (PCO) 313, Serving Network 315, Location Information 317, and Key 319.

ID(301)는 접속 프로파일 구분 단위 및 기준으로서, 전화번호 형태 또는 이메일(e-mail) 형태이다.The ID 301 is a connection profile classification unit and criterion, which is in the form of a telephone number or an e-mail.

가상 IMSI(303), 가상 MSDN(305), 가상 IMEI(307)는 사용자 단말(101, 111)을 식별하기 위한 정보이다. 가상 IMSI(303)는 가입자 모듈(USIM)의 고유값에 해당한다. 가상 MSDN(305)은 전화번호에 해당된다. 가상 IMEI(307)는 단말 고유 구분 코드를 의미한다. 따라서, 가상 IMSI(303), 가상 MSDN(305), 가상 IMEI(307)는 모두 가상의 정보로서, 통신 사업자가 할당한 형태로 이루어진다.The virtual IMSI 303, the virtual MSDN 305, and the virtual IMEI 307 are information for identifying the user terminals 101 and 111. The virtual IMSI 303 corresponds to a unique value of the subscriber module USIM. The virtual MSDN 305 is a telephone number. The virtual IMEI 307 means a terminal unique identification code. Therefore, the virtual IMSI 303, the virtual MSDN 305, and the virtual IMEI 307 are all virtual information and are in a form allocated by a communication service provider.

APN(309)은 사설망을 구분하는 단위인 APN으로서, 전용망(121)에 대응된다. The APN 309 is an APN which is a unit for dividing a private network and corresponds to the private network 121.

AMBR(311)는 APN별로 정할 수 있는는 대역폭의 총합이다.The AMBR 311 is a sum of bandwidths that can be determined for each APN.

프로토콜 구성 옵션(PCO)(313)은 프로토콜의 옵션을 설정할 수 있는 정보로서, IP 버전 및 접속시 필요한 정보를 포함한다.The protocol configuration option (PCO) 313 is information for setting an option of a protocol, and includes an IP version and information required for connection.

Serving Network(315)는 접속망 사업자 정보를 포함한다.The Serving Network 315 includes access network provider information.

위치 정보(317)는 사용자 단말(101, 111)의 셀 ID 정보 또는 와이파이 식별자 또는 가상의 셀 정보를 포함한다.The location information 317 includes cell ID information or Wi-Fi identifier or virtual cell information of the user terminals 101 and 111.

키(key)(319)는 가입자 인증을 위한 키로서, 예를 들면 LTE K를 포함하며, 도 8의 키(211)와 동일하다. 여기서, 키(319)는 접속 프로파일에 선택적으로 포함될 수 있다. 한 예시에 따르면, 인증 서버(109)가 ePDG(107)에게 접속 프로파일을 전송하는 경우에는 포함되지 않을 수 있다. The key 319 is a key for subscriber authentication, and includes, for example, LTE K, and is the same as the key 211 of FIG. 8. Here, the key 319 may be optionally included in the connection profile. According to an example, the authentication server 109 may not be included when transmitting the connection profile to the ePDG 107.

이상의 도 8에서 설명한 인증 프로파일 및 도 9에서 설명한 접속 프로파일을구성하는 정보들은 필요에 따라 추가, 삭제, 변경 될 수 있으며 세부 프로파일의 구성이 일부 다르더라도 본 발명의 흐름에 크게 벗어 나지 않으면 본 발명 범주 내에 있다고 볼 수 있다.The information constituting the authentication profile described with reference to FIG. 8 and the connection profile described with reference to FIG. 9 may be added, deleted, or changed as necessary. Although the configuration of the detailed profile is partially different, the scope of the present invention may not be greatly diverted from the present invention. It can be seen as inside

이상 기술한 바에 따르면, 본 발명의 실시예에 따른 전용망 접속 제어 시스템은 3GPP에서 표준화된 ePDG를 이용하여 비신뢰 접속망을 통해 전용망 접속을 요청하는 사용자 단말을 전용망으로 접속시킨다. As described above, the dedicated network access control system according to an embodiment of the present invention connects a user terminal requesting access to a private network through an untrusted access network to the private network using an ePDG standardized in 3GPP.

또한, 와이파이(WiFi)망, 유선 LAN(Local Area Network), 타 사업자 LTE 접속망을 이용해서 IP를 획득한 사용자 단말이 전용망과 연결된 전용 PGW에 접속할 수 있도록 하고, 전용 PGW를 이용하여 단일한 접점 기준의 사용량 관리 및 제어가 가능하다.In addition, by using a Wi-Fi (WiFi) network, a wired LAN (Local Area Network), other carriers LTE connection network to enable the user terminal obtained an IP connection to the dedicated PGW connected to the dedicated network, using a single point of contact using the dedicated PGW Usage management and control is possible.

또한, 타 통신 사업자 단말도 별도의 중계 단말 없이 전용 어플리케이션을 설치하는 것만으로 전용 PGW를 통해 전용망 접근이 가능하므로, 사용자의 통신사 선택 권한을 강화할 수 있다.In addition, other communication service provider terminals can access a dedicated network through a dedicated PGW only by installing a dedicated application without a separate relay terminal, thereby reinforcing a user's authority to select a carrier.

또한, CCTV와 같은 대용량 데이터를 전송하는 IoT 장비에서 LTE 무선 자원을 사용하지 않고, 와이파이(WiFi)나 LAN을 이용하여 전용망으로 접속이 가능하므로, 자원 효율성을 증가시키고, 안전하게 트래픽을 전용망으로 전송할 수 있다. 그리고 VPN 서버 구축 없이 전용 어플리케이션 설치만으로 전용망 접근이 가능하다.In addition, IoT devices that transmit large amounts of data, such as CCTV, can be connected to a dedicated network using Wi-Fi or LAN without using LTE radio resources, thus increasing resource efficiency and safely transmitting traffic to the dedicated network. have. And it is possible to access a private network by installing a dedicated application without establishing a VPN server.

한편, 통신 사업자들은 가입자를 위한 서비스 측면, 정부 방침 준용 등의 다양한 이유로 무료 와이파이(WiFi) 존을 확대하고 있다. 따라서, 원격지에서 공중 와이파이(Public WiFi) AP를 통하여 전용망에 접속하고자 하는 가입자 요구가 증가하고 있다. 또한, 기업 전용망 서비스를 이용하는 가입자는 보안 문제에 민감하다.따라서, 도 2에서와 같이, 단말에 접속 프로파일이 저장될 경우, 접속 프로파일의 유출 문제를 사전에 방어하기 위하여 인증 절차를 강화할 필요가 있다. Meanwhile, service providers are expanding the free Wi-Fi zone for various reasons, such as service for subscribers and compliance with government policies. Accordingly, the demand for subscribers to access a private network through a public WiFi AP at a remote location is increasing. In addition, the subscriber using the enterprise-only network service is sensitive to security problems. Therefore, as shown in FIG. 2, when the connection profile is stored in the terminal, it is necessary to reinforce the authentication procedure to prevent the leakage of the connection profile in advance. .

이하, 실시예는 비신뢰 접속망의 하나인 공중 와이파이(Public WiFi) AP를 통한 전용망 접속 제어와 보안 인증 강화를 위한 구성 및 방법을 제시한다.Hereinafter, an embodiment provides a configuration and method for controlling private network access and security authentication through a public WiFi AP, which is one of untrusted access networks.

도 10은 본 발명의 다른 실시예에 따른 비신뢰 접속망을 이용한 전용망 접속 제어 시스템의 구성도이고, 도 11은 도 10의 전용망 접속 인증 서버의 세부 구성을 나타낸 블록도이다.10 is a configuration diagram of a dedicated network access control system using an untrusted access network according to another embodiment of the present invention, and FIG. 11 is a block diagram showing a detailed configuration of a dedicated network access authentication server of FIG.

도 10을 참조하면, 사용자 단말은 업무 단말(401)과 인증 단말(403)을 포함한다. Referring to FIG. 10, the user terminal includes a business terminal 401 and an authentication terminal 403.

업무 단말(401)은 원격지에서 전용망(421)에 접속하여 전용망 서비스를 이용하고자 하는 단말이다. 업무 단말(401)은 와이파이(WiFi) 접속 기능을 구비하여, 공공 와이파이 AP(405)에 접속한다. The work terminal 401 is a terminal that wants to use a dedicated network service by accessing the dedicated network 421 at a remote location. The work terminal 401 has a Wi-Fi connection function and accesses a public Wi-Fi AP 405.

업무 단말(401)은 전용망 접속을 위한 전용 어플리케이션, 예를들면, VPN(Virtual Private Network) 클라이언트를 포함하고, 가입자 모듈(USIM)이 구비되지 않은 단말이다. 예를들면, 노트북, 태블릿 PC 등을 포함할 수 있다. 이때, 전용망 서비스는 기업 전용 LTE 서비스를 포함할 수 있다.The work terminal 401 includes a dedicated application for accessing a private network, for example, a VPN (Virtual Private Network) client, and is not provided with a subscriber module (USIM). For example, it may include a notebook, a tablet PC and the like. In this case, the dedicated network service may include an enterprise dedicated LTE service.

인증 단말(403)은 업무 단말(401)이 공공(Public) 와이파이 AP(405)를 통하여 전용망(421)에 접속하기 위한 인증을 수행하는 단말로서, 전용망 서비스에 가입된 단말이다. 인증 단말(403)은 통신 사업자의 메시지 서비스를 이용한 인증이 가능하도록 메시지 서비스 이용이 가능해야 하고, 예를들면, 스마트폰일 수 있다. 인증 단말(403)은 기지국(409)을 통해 전용망 접속 인증 서버(415)와 연결된다. 여기서, 도면에는 기지국(409)만 도시하였지만, 기본적으로, 기지국(409)은 전용 PGW(419)를 포함한 코어망(EPC)(미도시)에 연결되어 있다.The authentication terminal 403 is a terminal for performing the authentication for the business terminal 401 to access the private network 421 through the public Wi-Fi AP 405, and is a terminal subscribed to a dedicated network service. The authentication terminal 403 should be able to use the message service to enable authentication using the message service of the carrier, for example, may be a smartphone. The authentication terminal 403 is connected to the dedicated network access authentication server 415 through the base station 409. Here, although only the base station 409 is shown in the figure, the base station 409 is basically connected to a core network (EPC) (not shown) including a dedicated PGW 419.

공공 와이파이 AP(405)는 불특정 다수를 대상으로 와이파이 서비스를 제공하는 AP로서, 전용망 서비스를 제공하는 통신 사업자가 보급한 AP이다. 공공 와이파이 AP(405)는 해당 통신 사업자의 가입 고객들을 위하여 와이파이를 통한 인터넷 접속 환경을 제공한다. 공공 와이파이 AP(405)는 인터넷(407)에 직접 접속되어 있다.The public Wi-Fi AP 405 is an AP that provides a Wi-Fi service to an unspecified number, and is an AP distributed by a communication service provider that provides a private network service. The public Wi-Fi AP 405 provides an internet access environment through Wi-Fi for the subscribers of the communication service provider. The public Wi-Fi AP 405 is directly connected to the Internet 407.

인터넷(407)은 공중 인터넷망을 의미하며 공인 IP로 글로벌(global) 연결성을 보장한다.The Internet 407 refers to a public Internet network and guarantees global connectivity with a public IP.

ePDG(411)는 업무 단말(401)에서 실행된 VPN 클라이언트와 IKEv2 통신 및 IPSec 통신을 수행한다. ePDG(411)는 도 1 ~ 도 9에서 설명한 접속 프로파일을 이용한 AAA 인증 및 전용 PGW(419)와 연동하여 세션 생성을 수행한다. The ePDG 411 performs IKEv2 communication and IPSec communication with the VPN client executed in the work terminal 401. The ePDG 411 performs session creation in association with AAA authentication and dedicated PGW 419 using the connection profile described with reference to FIGS. 1 to 9.

와이파이 인증 서버(413)는 업무 단말(401)의 VPN 클라이언트가 공공 와이파이 AP(405)에 접속하기 위한 임시 계정을 생성하고, 임시 계정에 할당된 ID 및 패스워드(PW)를 이용하여 업무 단말(401)을 공공 와이파이 AP(405)에 접속시키기 위한 접속 인증을 수행한다. The Wi-Fi authentication server 413 creates a temporary account for the VPN client of the work terminal 401 to access the public Wi-Fi AP 405, and uses the ID and password PW assigned to the work terminal 401. ) To authenticate the access to the public Wi-Fi AP 405.

전용망 접속 인증 서버(415)는 ePDG(411), 와이파이 인증 서버(413), 청약 시스템(417) 및 메시지 서비스 센터(423)와 연동하여 동작하며, 기능에 따라 구성을 세분화하면, 도 11과 같다.The dedicated network access authentication server 415 operates in conjunction with the ePDG 411, the Wi-Fi authentication server 413, the subscription system 417, and the message service center 423, and the configuration is divided according to functions. .

도 11을 참조하면, 전용망 접속 인증 서버(415)는 가입자 정보 관리부(415-1), AP 접속 인증부(415-3), 가입자 인증부(415-5) 및 전용망 접속 인증부(415-7)를 포함한다. Referring to FIG. 11, the dedicated network access authentication server 415 may include a subscriber information management unit 415-1, an AP access authentication unit 415-3, a subscriber authentication unit 415-5, and a dedicated network access authentication unit 415-7. ).

가입자 정보 관리부(415-1)는 청약 시스템(417)과 온라인 상으로 연결되어 있다. 가입자 정보 관리부(415-1)는 가입자 프로파일을 관리한다. 여기서, 가입자 프로파일은 청약 시스템(417)으로부터 프로비저닝되고, 가입자의 인증정보, 접속 권한 정보, 접속이력 정보 등을 포함한다.The subscriber information management unit 415-1 is connected to the subscription system 417 online. The subscriber information management unit 415-1 manages a subscriber profile. Here, the subscriber profile is provisioned from the subscription system 417 and includes the subscriber's authentication information, access authority information, access history information, and the like.

AP 접속 인증부(415-3)는 와이파이 인증 서버(413)와 연동하여 동작한다. 이때, AP 접속 인증부(415-3)는 와이파이 인증 서버(413)와 RESTFUL API나 TCP/IP(Transmission Control Protocol/Internet Protocol) 연동 등의 방법을 통해 연동할 수 있다. AP 접속 인증부(415-3)는 가입자 프로파일을 토대로 업무 단말(401)의 사용 권한을 확인하고, 와이파이 인증 서버(413)와 연동하여 업무 단말(401)의 공공 와이파이 AP(405) 접속 처리를 수행한다.The AP access authentication unit 415-3 operates in conjunction with the Wi-Fi authentication server 413. In this case, the AP access authentication unit 415-3 may interwork with the Wi-Fi authentication server 413 through a RESTFUL API or TCP / IP (Transmission Control Protocol / Internet Protocol) interworking. The AP access authentication unit 415-3 checks the use authority of the work terminal 401 based on the subscriber profile, and performs connection processing of the public Wi-Fi AP 405 of the work terminal 401 in association with the Wi-Fi authentication server 413. Perform.

가입자 인증부(415-5)는 가입자 프로파일을 토대로 업무 단말(401)의 전용망 접속 권한을 확인하고, 메시지 서비스 센터(423)로 전용망 접속을 위한 OTP(One Time Password) 전송을 요청한다.The subscriber authentication unit 415-5 checks the exclusive network access authority of the work terminal 401 based on the subscriber profile, and requests the message service center 423 to transmit an One Time Password (OTP) for access to the private network.

전용망 접속 인증부(415-7)는 ePDG(411)와 연동하여, 업무 단말(401)의 전용망 접속 인증을 수행한다. 전용망 접속 인증부(415-7)는 가입자 프로파일 및 OTP에 기초하여, 전용망 접속 인증을 수행한다.The dedicated network access authentication unit 415-7 performs interworking with the ePDG 411 to perform private network access authentication of the work terminal 401. The dedicated network access authentication unit 415-7 performs private network access authentication based on the subscriber profile and the OTP.

이때, 전용망 접속 인증부(415-7)는 3GPP 표준의 PCRF 기능, AAA 기능을 포함할 수 있으며, 다이아미터(Diameter)와 라디우스(Radius)를 이용하여 ePDG(411), 전용 PGW(419)와 연동한다. At this time, the dedicated network access authentication unit 415-7 may include the PCRF function and the AAA function of the 3GPP standard, and use the ePDG 411 and the dedicated PGW 419 using a diameter and a radius. Works with

전용망 접속 인증부(415-7)는 ePDG(411)와 non SIM AAA 인증을 수행하는데, 한 실시예에 따르면, 전용망 접속 인증부(415-7)는 업무 단말(401)의 VPN 클라이언트에 저장된 접속 프로파일(예, vIMSI)을 토대로 ePDG(411)와 AAA 인증을 수행할 수 있다. 다른 실시예에 따르면, 전용망 접속 인증부(415-7)는 업무 단말(401)의 VPN 클라이언트로부터 전송되고, 도 4의 실시예에서 등록된 ID/PW를 토대로 ePDG(411)와 AAA 인증을 수행할 수 있다.The dedicated network access authenticator 415-7 performs non-SIM AAA authentication with the ePDG 411. According to an embodiment, the dedicated network access authenticator 415-7 is connected to the VPN client of the work terminal 401. AAA authentication may be performed with the ePDG 411 based on the profile (eg, vIMSI). According to another embodiment, the dedicated network access authentication unit 415-7 is transmitted from the VPN client of the work terminal 401 and performs AAA authentication with the ePDG 411 based on the ID / PW registered in the embodiment of FIG. 4. can do.

이때, 전용망 접속 인증 서버(415)는 도 1~ 도 9에서 설명한 인증 서버(109)에 추가로 포함되는 구성일 수 있다.In this case, the dedicated network access authentication server 415 may be a component additionally included in the authentication server 109 described with reference to FIGS. 1 to 9.

다시, 도 10을 참조하면, 전용 PGW(419)는 3GPP 표준의 PGW에 해당되며, Private LTE 기술에 따라 전용망 서비스를 위하여 일반 PGW와 구분된다. 전용 PGW(419)는 전용망(421)과 전용선 등을 통하여 직접 연동한다. Referring back to FIG. 10, the dedicated PGW 419 corresponds to the PGW of the 3GPP standard, and is differentiated from the general PGW for the dedicated network service according to the private LTE technology. The dedicated PGW 419 directly interworks with the dedicated network 421 and the dedicated line.

전용망(421)은 Private LTE 서비스를 제공받는 가입자의 전용망으로서, 통상적으로 사설 IP를 사용한다. The private network 421 is a private network of a subscriber provided with a private LTE service, and typically uses a private IP.

메시지 서비스 센터(423)는 통신 사업자가 운용하는 서버로서, SMS, MMS 등의 메시지 서비스 송수신을 처리한다. 메시지 서비스 센터(423)는 전용망 접속 인증 서버(415)의 요청에 따라 메시지를 인증 단말(403)로 전송한다.The message service center 423 is a server operated by a communication service provider, and processes message service transmission and reception such as SMS and MMS. The message service center 423 transmits a message to the authentication terminal 403 at the request of the dedicated network access authentication server 415.

도 12는 본 발명의 한 실시예에 따른 비신뢰 접속망에 접속하는 과정을 나타낸 흐름도이고, 도 13은 본 발명의 한 실시예에 따른 인증 단말의 화면 UI(User Interface)를 나타내며, 도 14는 본 발명의 한 실시예에 따른 인증 단말의 메시지 수신 화면을 나타낸다.12 is a flowchart illustrating a process of accessing an untrusted access network according to an embodiment of the present invention, FIG. 13 is a screen UI (User Interface) of an authentication terminal according to an embodiment of the present invention, and FIG. A message receiving screen of an authentication terminal according to an embodiment of the present invention is shown.

본 발명의 절차를 설명하기에 앞서, 사용자의 인증 단말(403)은 전용망 LTE가입자이고, 전용망 접근을 위해 업무 단말(401)의 계정 정보가 청약 시스템(417)을 통해 전용망 접속 인증 서버(415)에 청약되어 있으며, 전용망 접근을 위한 전용의 클라이언트, 예를들면, VPN 클라이언트가 업무 단말에 설치되어 있음을 전제로 한다. Prior to explaining the procedure of the present invention, the user's authentication terminal 403 is a dedicated network LTE subscriber, the account information of the work terminal 401 for the private network access through the subscription system 417 dedicated network access authentication server 415 It is assumed that a dedicated client for accessing a private network, for example, a VPN client, is installed in a work terminal.

먼저, 도 12를 참조하면, 사용자가 인증 단말(403)에서 인터넷 사용 버튼을 클릭(S701)하면, 전용망 접속 인증 서버(415)에게 공공 와이파이 AP 접속 요청을 전송한다(S703). 즉, 사용자가 회사 외부에서 업무 단말(401), 예를들면, 노트북등으로 전용망에 접근하고자 할 때, 사용자의 인증 단말(403)에 설치된 VPN 클라이언트를 실행하면, 도 13과 같이, 화면 UI(500)가 제공된다. First, referring to FIG. 12, when the user clicks the Internet use button on the authentication terminal 403 (S701), the public Wi-Fi AP access request is transmitted to the dedicated network access authentication server 415 (S703). That is, when the user wants to access the private network through the work terminal 401, for example, a laptop, etc. from outside the company, and executes a VPN client installed in the authentication terminal 403 of the user, as shown in FIG. 500) is provided.

도 13을 참조하면, 화면 UI(500)는 전용망 LTE (스마트폰) 메뉴(501)와, 전용망 LTE (업무 단말) 메뉴(503)를 포함한다. 전용망 LTE (스마트폰) 메뉴(501)는 미접속 또는 접속을 선택할 수 있도록 구성되고, 인증 단말(403)에서 전용망(421)에 접속하기 위한 메뉴이다. 전용망 LTE (업무 단말) 메뉴(503)는 인터넷 사용 항목(505) 및 사내망 접근 항목(507)을 포함한다. Referring to FIG. 13, the screen UI 500 includes a dedicated network LTE (smartphone) menu 501 and a dedicated network LTE (business terminal) menu 503. The dedicated network LTE (smartphone) menu 501 is configured to select an unconnected or connected connection, and is a menu for accessing the dedicated network 421 from the authentication terminal 403. The dedicated network LTE (business terminal) menu 503 includes an internet usage item 505 and an internal network access item 507.

인터넷 사용 항목(505)은 업무 단말(401)로 공공 와이파이 AP(405)에 접속하기 위한 항목이다. 전용망 접근 항목(507)은 업무 단말(401)이 전용망에 접속하기 위한 항목이다. The internet use item 505 is an item for accessing the public Wi-Fi AP 405 through the work terminal 401. The dedicated network access item 507 is an item for the business terminal 401 to access the private network.

다시, 도 12를 참조하면, 사용자가 인터넷 사용 항목(505)을 클릭(S701)하면, 인증 단말(403)은 공공 와이파이 AP 접속을 요청하는 HTTP REQUEST를 전용망 접속 인증 서버(415)에게 전송할 수 있다(S703).Referring back to FIG. 12, when the user clicks on the Internet use item 505 (S701), the authentication terminal 403 may transmit an HTTP REQUEST requesting a public Wi-Fi AP connection to the private network access authentication server 415. (S703).

전용망 접속 인증 서버(415)의 AP 접속 인증부(415-3)는 인증 단말(403)의 전화번호를 토대로 가입자 프로파일을 확인하여, 업무 단말(401)의 인터넷 사용 권한이 있는지 확인한다(S705). The AP access authentication unit 415-3 of the dedicated network access authentication server 415 checks the subscriber profile based on the phone number of the authentication terminal 403, and checks whether the work terminal 401 has internet access authority (S705). .

AP 접속 인증부(415-3)는 업무 단말(401)의 인터넷 사용 권한이 있다고 판단되면, 와이파이 인증 서버(413)에게 임시 계정을 요청한다(S707). If it is determined that the AP access authentication unit 415-3 has the internet use authority of the work terminal 401, the AP access authentication unit 415-3 requests a temporary account from the Wi-Fi authentication server 413 (S707).

와이파이 인증 서버(413)는 임시 계정을 생성(S709)하고, 임시 계정의 ID 및 비밀번호(PassWord)를 포함하는 임시 계정 응답을 AP 접속 인증부(415-3)에게 전송한다(S711). 그러면, AP 접속 인증부(415-3)는 인증 단말(403)에게 공공 와이파이 AP 접속 응답, 즉, HTTP REQUEST에 대한 HTTP RESPONSE를 전송한다(S713). 동시에, 메시지 서비스 센터(423)에게 임시 계정의 ID 및 비밀번호(PassWord)를 전달하여 인증 단말(403)로의 메시지 전송을 요청한다(S715).The Wi-Fi authentication server 413 creates a temporary account (S709), and transmits a temporary account response including the ID and password (PassWord) of the temporary account to the AP access authenticator 415-3 (S711). Then, the AP access authenticator 415-3 transmits a public Wi-Fi AP access response, that is, an HTTP RESPONSE for the HTTP request to the authentication terminal 403 (S713). At the same time, the ID and password (PassWord) of the temporary account is transmitted to the message service center 423 to request transmission of the message to the authentication terminal 403 (S715).

AP 접속 인증부(415-3)는 S715 단계에서 요청받은 임시 계정 정보 메시지를 인증 단말(403)로 전송한다(S717). The AP access authentication unit 415-3 transmits the temporary account information message requested in step S715 to the authentication terminal 403 (S717).

한 실시예에 따르면, 와이파이 인증 서버(413)는 임시 계정의 사용 기한을 특정할 수 있으며, 임시 계정 정보 메시지는 도 14와 같이 구현될 수 있다.According to one embodiment, the Wi-Fi authentication server 413 may specify the expiration date of the temporary account, the temporary account information message may be implemented as shown in FIG.

도 14를 참조하면, 임시 계정 정보 메시지(P1)는 "(0103333444)님의 요청으로 WiFi 임시 계정이 발급되었으며, 2017.4.7.15시까지 유효합니다. [Id:ps001, pw: qw1234!"라는 문구를 포함한다. 여기서, (0103333444)는 인증 단말(403)의 전화번호를 지칭한다. 또한, 임시 계정이 유효한 시간 정보를 포함한다. Referring to FIG. 14, the temporary account information message P1 was issued at the request of "(0103333444), and a temporary WiFi account was issued and is valid until 15.15.2017. [Id: ps001, pw: qw1234!" Include. Here, (0103333444) refers to the telephone number of the authentication terminal 403. In addition, the temporary account contains valid time information.

이때, 임시 계정 정보를 HTTP RESPONSE가 아닌, 별도의 메시지 전송을 통해전달하는 이유는 USIM 제거, USIM 변경, 전화번호 변경 등에 대해 해당 사용자에 대한 실시간 인증이 가능해져서 보안이 보다 강화되기 때문이다.At this time, the reason for transferring the temporary account information through a separate message transmission, rather than HTTP RESPONSE, is that security can be strengthened by real-time authentication of the user for removing the USIM, changing the USIM, and changing the phone number.

다시, 도 12를 참조하면, 업무 단말(401)은 와이파이 접속 화면을 실행하여S717 단계에서 수신한 임시 계정 정보, 즉, 도 14의 Id, pw를 입력(S719)하여, 공공 와이파이 AP(405)로 접속을 요청한다(S721). Referring back to FIG. 12, the work terminal 401 executes the Wi-Fi access screen and inputs the temporary account information received in step S717, that is, Id and pw of FIG. 14 (S719), and the public Wi-Fi AP 405. Request a connection (S721).

공공 와이파이 AP(405)는 와이파이 인증 서버(413)와 접속 인증을 수행한다(S723). 즉, 공공 와이파이 AP(405)는 S721 단계에서 수신한 임시 계정 정보가 S709 단계에서 생성된 임시 계정 정보와 일치하는지 판단한다. 예를들면, 도 14의 Id, pw가 S709 단계에서 생성된 정보와 일치하는지 판단한다.The public Wi-Fi AP 405 performs connection authentication with the Wi-Fi authentication server 413 (S723). That is, the public Wi-Fi AP 405 determines whether the temporary account information received in step S721 matches the temporary account information generated in step S709. For example, it is determined whether Id and pw of FIG. 14 coincide with the information generated in step S709.

접속 인증에 성공하면, 공공 와이파이 AP(405)는 업무 단말(401)에게 접속 허가를 전송한다(S725). 그러면, 업무 단말(401)은 공공 와이파이 AP(405)를 거쳐 인터넷(407)에 연결된다(S727).If the access authentication is successful, the public Wi-Fi AP 405 transmits an access permission to the work terminal 401 (S725). Then, the work terminal 401 is connected to the Internet 407 via the public Wi-Fi AP 405 (S727).

이상 기술한 S701 단계 ~ S727 단계는 도 3의 S201 단계 또는 도 5의 S401 단계 이전에 수행될 수 있다.Steps S701 to S727 described above may be performed before step S201 of FIG. 3 or step S401 of FIG. 5.

도 15는 본 발명의 다른 실시예에 따른 전용망 접속 제어 과정을 나타낸 순서도이고, 도 16은 본 발명의 실시예에 따른 전용망 접속 화면의 구성을 나타낸다.15 is a flowchart illustrating a process for controlling access to a private network according to another embodiment of the present invention, and FIG. 16 is a diagram illustrating a configuration of a dedicated network access screen according to an embodiment of the present invention.

이때, 사용자의 업무 단말(401)은 인터넷 사용의 경우, 별도 VPN 클라이언트 없이 접속 및 사용이 가능하다. 하지만, 전용망 접근을 원하는 경우, 사전에 VPN 클라이언트를 설치해야 하고, 전용망 접속을 위한 ID 및 PW를 별도로 부여 받아 사용함을 전제로 한다. 이러한 ID 및 PW는 전술한 바와 같이 ePDG가 접속 프로파일 획득할 때 사용하는 ID/PW와 동일하다.At this time, the work terminal 401 of the user can be connected and used without a separate VPN client in the case of using the Internet. However, if you want to access the private network, you need to install the VPN client in advance, and it is assumed that the ID and PW for accessing the private network are separately assigned and used. This ID and PW are the same as the ID / PW used by the ePDG to obtain a connection profile as described above.

도 15를 참조하면, 사용자가 단순 인터넷 업무 이외에 원격으로 전용망 접속을 원하는 경우, 사용자 인증 단말(403)의 전용 앱 UI, 즉, 도 13의 항목(503) 중에서 "전용망 접근" 항목(507)을 클릭(S801)하면, 전용망 접속 인증 서버(415)로 전용망 접속 요청을 전송한다(S803). 이때, 전용망 접속을 요청하는 HTTP REQUEST를 전송할 수 있다. Referring to FIG. 15, when a user wants to access a dedicated network remotely in addition to a simple internet service, a dedicated app UI of the user authentication terminal 403, that is, the “dedicated network access” item 507 from the item 503 of FIG. 13. If it is clicked (S801), the dedicated network access request is transmitted to the dedicated network access authentication server 415 (S803). In this case, an HTTP request for requesting a private network connection may be transmitted.

그러면, 전용망 접속 인증 서버(415)의 가입자 인증부(415-5)는 S803 단계에서 수신한 전용망 접속 요청에 기초하여 업무 단말(401)의 전용망 접속 요청임을 인지한다. 가입자 인증부(415-5)는 인증 단말(403)의 전화번호에 기초하여 가입자 프로파일을 확인하여 업무 단말(401)의 접속 권한 정보를 확인한다(S805). 업무 단말(401)이 전용망 접속 권한이 부여된 단말로 확인되면, 전용망 접속 요청에 응답하는 HTTP RESPONSE를 인증 단말(403)로 전송한다(S807). Then, the subscriber authentication unit 415-5 of the dedicated network access authentication server 415 recognizes that it is the dedicated network access request of the work terminal 401 based on the dedicated network access request received in step S803. The subscriber authentication unit 415-5 checks the subscriber profile based on the phone number of the authentication terminal 403 and confirms the access authority information of the work terminal 401 (S805). If the work terminal 401 is confirmed to be a terminal to which the dedicated network access authority is granted, it transmits the HTTP response to the authentication terminal 403 in response to the dedicated network access request (S807).

가입자 인증부(415-5)는 OTP를 생성(S809)하여, 메시지 서비스 센터(423)에게 OTP 전송을 요청한다(S811). 그러면, 메시지 서비스 센터(423)는 OTP 메시지를 인증 단말(403)로 전송하며, 이때, OTP 메시지는 도 14와 같이 구현될 수 있다. Subscriber authentication unit (415-5) generates the OTP (S809), and requests the OTP transmission to the message service center (423) (S811). Then, the message service center 423 transmits the OTP message to the authentication terminal 403, where the OTP message may be implemented as shown in FIG.

도 14를 참조하면, OTP 메시지는 "(0103333444)님의 요청으로 전용망 접근을위한 OTP가 발급되었으며, 재접속시 다시 신청하시기 바랍니다. [OTP: !^new5678]"라는 문구를 포함할 수 있다. Referring to FIG. 14, the OTP message may include the phrase "OTP for access to the private network has been issued at the request of (0103333444), and request again when reconnecting. [OTP:! ^ New5678]".

다시, 도 15를 참조하면, 업무 단말(401)은 사용자로부터 도 16과 같은 전용망 접속 화면에 접속 정보, 즉, ID, PW, OTP를 입력(S815)받은 후, ePDG(411)에게 전용망 접속 요청을 전송한다(S817). 이때, 전용망 접속 요청은 업무 단말(401)의 VPN 클라이언트에 이미 포함된 vIMSI와 S815 단계에서 입력된 OTP, ID/PW를 포함한다.Referring back to FIG. 15, the work terminal 401 receives access information (ie, ID, PW, OTP) from the user on the dedicated network access screen as shown in FIG. 16 (S815), and requests the ePDG 411 to access the dedicated network. It transmits (S817). At this time, the dedicated network access request includes the VIMSI already included in the VPN client of the work terminal 401 and the OTP and ID / PW input in step S815.

ePDG(411)는 전용망 접속 인증 서버(415)의 전용망 접속 인증부(415-7)와 접속 인증을 수행한다(S819). 이때, S819 단계는 접속 프로파일을 토대로 접속 인증, 즉, AAA 인증을 한다는 점에서 도 5의 S421 단계와 유사하다. 특히, 업무 단말(401)의 접속 프로파일은 도 5의 S421 단계에서처럼, ePDG(411)가 도 4를 통해 사전에 등록하고, S815 단계에서 입력한 ID/PW에 매칭되는 접속 프로파일을 획득한다.The ePDG 411 performs connection authentication with the dedicated network access authentication unit 415-7 of the dedicated network access authentication server 415 (S819). In this case, step S819 is similar to step S421 of FIG. 5 in that connection authentication, that is, AAA authentication is performed based on the connection profile. In particular, as in step S421 of FIG. 5, the connection profile of the work terminal 401 registers the ePDG 411 in advance through FIG. 4 and obtains a connection profile matching the ID / PW input in step S815.

그러나, S819 단계가 도 5의 S421 단계와 다른 점은 OTP 인증을 추가로 한다는 점이다. 전용망 접속 인증부(415-7)는 ID/PW에 매칭되는 접속 프로파일 인증을 수행하고, OTP가 S809 단계에서 생성한 OTP인지를 판단하는 인증을 수행한다. 이 실시예에서는 업무 단말(401)이 전용망에 접속할 때마다 S801 단계 ~ S813 단계가 수행되고, OTP 인증을 추가로 한다.However, the step S819 differs from step S421 of FIG. 5 in that it adds OTP authentication. The dedicated network access authenticator 415-7 performs access profile authentication that matches the ID / PW, and performs authentication to determine whether the OTP is the OTP generated in step S809. In this embodiment, each time the business terminal 401 accesses the private network, steps S801 to S813 are performed, and OTP authentication is added.

ePDG(411)는 S819 단계에서 접속 인증에 성공하면, 전용 PGW(419)에게 세션 생성 요청을 전송한다(S821). 전용 PGW(419)는 전용망 접속 인증 서버(415)와 PDN(Packet Data Network) 인증을 수행한다(S823). 전용망 접속 인증부(415-7)는 접근 정책 또는 전용망 접속 제어 정보(트래픽 제어 정보 등)을 전용 PGW(419)에게 전송한다. If the ePDG 411 succeeds in access authentication in step S819, the ePDG 411 transmits a session creation request to the dedicated PGW 419 (S821). The dedicated PGW 419 performs PDN (Packet Data Network) authentication with the dedicated network access authentication server 415 (S823). The dedicated network access authentication unit 415-7 transmits the access policy or the dedicated network access control information (traffic control information, etc.) to the dedicated PGW 419.

전용 PGW(419)에게 PDN 인증이 정상적으로 처리되었다면, 세션 생성 응답에 전용망 IP 정보를 포함시켜, ePDG(411)에게 전송한다(S825).If PDN authentication is normally processed in the dedicated PGW 419, the private network IP information is included in the session creation response and transmitted to the ePDG 411 (S825).

ePDG(411)는 전용망 IP 정보를 포함하는 전용망 접속 응답을 업무 단말(401)로 전송한다(S827). The ePDG 411 transmits the dedicated network access response including the dedicated network IP information to the work terminal 401 (S827).

그러면, 업무 단말(401)과 ePDG(411)간 IPSec 터널링(S829)이 생성되며, ePDG(411)와 전용 PGW(419) 간에는 GTP 터널링(s831)이 생성되어, 업무 단말(401)은 전용망(421)에 접속한다. Then, IPSec tunneling (S829) is generated between the work terminal 401 and the ePDG 411, GTP tunneling (s831) is generated between the ePDG (411) and the dedicated PGW (419), the work terminal 401 is a dedicated network ( 421).

이와 같이, 본 발명에서는 ID/PW외 추가로 OTP 정보를 입력받아 인증함으로써, 업무 단말(401)의 분실이나 도난시에는 접속이 불가능하게 할 수 있다.As described above, in the present invention, by receiving and authenticating OTP information in addition to ID / PW, connection can be made impossible when the work terminal 401 is lost or stolen.

이상의 실시예는 공공 와이파이 AP를 통해 전용망에 접속하는 경우를 설명하였으나, 도 15는 사설 와이파이 AP, 즉, 사용자가 임시 계정이 아닌, 가입자 계정을 통해 사설 와이파이 AP에 접속한 이후, S801 단계를 수행할 수도 있다.Although the above embodiment has described a case of accessing a private network through a public Wi-Fi AP, FIG. 15 illustrates a process of performing a step S801 after accessing a private Wi-Fi AP, that is, a user through a subscriber account rather than a temporary account. You may.

이러한 실시예에 따르면, 서비스 이용자는 전용망 LTE 인증을 통해 외부에서도 업무 단말(401), 즉, VPN 클라이언트가 설치되고 와이파이 접속만 가능한 업무 단말(401)로 공공 와이파이 AP(405)에 접속하여 인터넷을 사용할 수 있다. 그리고 원격 전용망 접속 기능 또한 사용할 수 있다. 또한, 기본 인증시 인증 단말(403)과 연동하여 메시지 서비스, 예를들면, SMS 방식의 OTP 인증을 통하여 강력한 사용자 인증 기능을 제공할 수 있다. According to this embodiment, the service user accesses the Internet by accessing the public Wi-Fi AP 405 as a work terminal 401 from the outside through a dedicated network LTE authentication, that is, a work terminal 401 in which a VPN client is installed and only a Wi-Fi connection is available. Can be used. You can also use the remote dedicated network access function. In addition, in connection with the authentication terminal 403 during basic authentication, a strong user authentication function may be provided through a message service, for example, SMS-based OTP authentication.

따라서, 가입자 구성원(이용자)은 해당 통신 사업자의 공공 와이파이 AP 접속 계정을 별도 신청하지 않고, 인증 단말(403)을 통한 전용망 LTE 인증으로 업무 단말(401)로 인터넷을 사용할 수 있다.Therefore, the subscriber member (user) can use the Internet as a work terminal 401 by LTE network authentication through the authentication terminal 403, without separately applying for a public Wi-Fi AP access account of the corresponding carrier.

또한, 가입자 구성원(이용자)은 업무 단말(401)의 인터넷 접속 상태에서 VPN서버를 접속하지 않고 전용망 LTE 인증을 통해 OTP를 부여받고 업무 단말(401)로 전용망(421)에 접근할 수 있다. 그리고 업무 단말(401)로 전용망 접근시 OTP 인증을 함께 사용해 전용망(421)의 보안성을 보다 높일 수 있다. In addition, the subscriber member (user) can be granted OTP through the dedicated network LTE authentication without accessing the VPN server in the Internet connection state of the work terminal 401 and access the dedicated network 421 to the work terminal 401. In addition, the OTP authentication may be used together when accessing the dedicated network to the work terminal 401, thereby increasing the security of the dedicated network 421.

또한, 관리자는 VPN 서버를 별도로 운용하지 않고 도 13과 같이 전용망 LTE 관리 화면으로 업무 단말(401), 인증 단말(403)의 접속 이력을 통합 관리할 수 있다.In addition, the manager may integrally manage the connection history of the work terminal 401 and the authentication terminal 403 as a dedicated network LTE management screen as shown in FIG. 13 without separately operating a VPN server.

한편, 도 17은 본 발명의 실시예에 따른 단말의 하드웨어 블록도로서, 도 1 ~ 도 16에서 설명한 사용자 단말(101, 111), 업무 단말(401), 인증 단말(403) 각각의 하드웨어 구성을 나타낸다. FIG. 17 is a hardware block diagram of a terminal according to an embodiment of the present invention. FIG. 17 illustrates hardware configurations of the user terminals 101 and 111, the work terminal 401, and the authentication terminal 403 described with reference to FIGS. 1 to 16. Indicates.

도 17을 참조하면, 단말(600)은 메모리 장치(601), 저장 장치(603), 통신 장치(605), 디스플레이(607) 및 프로세서(609) 등을 포함하는 하드웨어로 구성되고, 지정된 장소에 하드웨어와 결합되어 실행되는 프로그램이 저장된다. 하드웨어는 본 발명을 실행할 수 있는 구성과 성능을 가진다. 프로그램은 도 1부터 도 16을 참고로 설명한 본 발명의 동작 방법을 구현한 명령어(instructions)들을 포함하고, 메모리 장치(601) 및 프로세서(609) 등의 하드웨어와 결합하여 본 발명을 구현한다. Referring to FIG. 17, the terminal 600 is composed of hardware including a memory device 601, a storage device 603, a communication device 605, a display 607, a processor 609, and the like, and is located at a designated place. Stores programs that run in conjunction with hardware. Hardware has the configuration and performance to implement the present invention. The program includes instructions implementing the operating method of the present invention described with reference to FIGS. 1 to 16, and implements the present invention in combination with hardware such as a memory device 601 and a processor 609.

도 18은 본 발명의 실시예에 따른 네트워크 장치의 하드웨어 블록도로서, 도 1 ~ 도 16에서 설명한 ePDG(107, 411), 인증 서버(109), 자사 PGW(117), 와이파이 인증 서버(413), 전용망 접속 인증 서버(415), 전용 PGW(419) 각각의 구성을 나타낸다.FIG. 18 is a hardware block diagram of a network device according to an embodiment of the present invention. The ePDGs 107 and 411, the authentication server 109, the PGW 117, and the Wi-Fi authentication server 413 described in FIGS. 1 to 16 are illustrated. , Dedicated network connection authentication server 415 and dedicated PGW 419, respectively.

도 18을 참조하면, 네트워크 장치(700)는 메모리 장치(701), 저장 장치(703), 통신 장치(705) 및 프로세서(707) 등을 포함하는 하드웨어로 구성되고, 지정된 장소에 하드웨어와 결합되어 실행되는 프로그램이 저장된다. 하드웨어는 본 발명을 실행할 수 있는 구성과 성능을 가진다. 프로그램은 도 1부터 도 16을 참고로 설명한 본 발명의 동작 방법을 구현한 명령어들을 포함하고, 메모리 장치(701) 및 프로세서(707) 등의 하드웨어와 결합하여 본 발명을 구현한다.Referring to FIG. 18, the network device 700 is composed of hardware including a memory device 701, a storage device 703, a communication device 705, a processor 707, and the like, and is combined with hardware at a designated place. The program to be executed is stored. Hardware has the configuration and performance to implement the present invention. The program includes instructions for implementing the operating method of the present invention described with reference to FIGS. 1 to 16, and implements the present invention in combination with hardware such as the memory device 701 and the processor 707.

이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.The embodiments of the present invention described above are not only implemented through the apparatus and the method, but may be implemented through a program for realizing a function corresponding to the configuration of the embodiments of the present invention or a recording medium on which the program is recorded.

이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of rights.

Claims (28)

사용자 단말의 접속 프로파일을 저장하고, 상기 접속 프로파일을 토대로 상기 사용자 단말이 전용망에 접속할 수 있는 권한이 있는지 판단하는 접속 프로파일 인증을 수행하는 인증 서버, 그리고
비신뢰 접속망을 통하여 상기 사용자 단말로부터 전용망 접속 요청을 수신하고, 상기 전용망 접속 요청으로부터 추출한 상기 사용자 단말의 접속 프로파일을 이용하여 상기 인증 서버와 접속 프로파일 인증을 수행한 후, 상기 접속 프로파일 인증에 성공하면, 패킷 데이터 네트워크 게이트웨이(Packet Data Network Gateway, PGW)에게 상기 사용자 단말과 전용망 간의 통신 세션 생성을 요청하는 진화된 패킷 데이터 게이트웨이(Envolved Packet Data Gateway, ePDG)를 포함하고,
상기 비신뢰 접속망은,
망 접속시 가입자 모듈(Universal Subscriber Identity Module, USIM)이 요구되지 않는 통신망 또는 상기 전용망을 제공하는 통신 사업자가 아닌 타 사업자의 통신망을 포함하며,
상기 인증 서버는,
상기 진화된 패킷 데이터 게이트웨이(ePDG)가 상기 전용망 접속 요청을 수신하기 이전에, 상기 사용자 단말을 대상으로 OTP(One Time Password) 인증을 수행하고, 상기 OTP 인증에 성공하면, 기 저장된 접속 프로파일을 상기 사용자 단말로 전송하는, 전용망 접속 제어 시스템.
An authentication server for storing a connection profile of a user terminal and performing connection profile authentication for determining whether the user terminal has a right to access a private network based on the connection profile; and
Receiving a dedicated network access request from the user terminal through an untrusted access network, performing an access profile authentication with the authentication server using the access profile of the user terminal extracted from the dedicated network access request, and then successfully accessing the connection profile. And an evolved packet data gateway (ePDG) requesting a packet data network gateway (PGW) to create a communication session between the user terminal and a dedicated network.
The untrusted connection network,
It includes a communication network that does not require a Universal Subscriber Identity Module (USIM) when connecting to a network, or a communication network of another operator other than a communication provider that provides the dedicated network.
The authentication server,
Before the advanced packet data gateway (ePDG) receives the dedicated network access request, the user terminal performs one time password (OTP) authentication on the user terminal, and when the OTP authentication succeeds, the previously stored access profile is stored. Private network access control system for transmitting to the user terminal.
제1항에서,
상기 접속 프로파일은,
가상 IMSI(International Mobile Subscriber Identify), 가상 MSDN(Mobile Subcriber Directory Number), 가상 IMEI(International Mobile Equipment Identity) 중에서 적어도 하나를 포함하는 단말 식별 정보, 전용망을 구분하는 단위인 APN(Access Point Name) 및 가입자 인증키를 포함하는, 전용망 접속 제어 시스템.
In claim 1,
The connection profile is,
Terminal identification information including at least one of a virtual International Mobile Subscriber Identify (IMSI), a virtual Mobile Subcriber Directory Number (MSDN), a virtual International Mobile Equipment Identity (IMEI), an access point name (APN), and a subscriber unit that distinguishes a private network. A private network access control system comprising an authentication key.
삭제delete 제1항에서,
상기 인증 서버는,
상기 진화된 패킷 데이터 게이트웨이(ePDG)가 상기 사용자 단말의 전용망 접속 요청을 수신하기 전에, 상기 사용자 단말과 별개의 인증 단말로부터 전용망 접속 인증 요청을 수신하여, 상기 인증 단말에게 일회용 패스워드(OTP)를 전송하고,
상기 진화된 패킷 데이터 게이트웨이(ePDG)로부터 전용망 접속 요청이 수신되면, 상기 접속 프로파일 인증과 함께 상기 일회용 패스워드(OTP)가 유효한지 판단하는 인증을 수행하며,
상기 진화된 패킷 데이터 게이트웨이(ePDG)는,
상기 인증 서버가 상기 인증들에 모두 성공하면, 상기 통신 세션 생성을 요청하고,
상기 전용망 접속 인증 요청은, 이동통신망을 통하여 전달되고,
상기 전용망 접속 요청은, 비신뢰 접속망을 통하여 전달되는, 전용망 접속 제어 시스템.
In claim 1,
The authentication server,
Before the advanced packet data gateway (ePDG) receives the dedicated network access request of the user terminal, the dedicated packet data gateway (ePDG) receives the dedicated network access authentication request from the authentication terminal separate from the user terminal, and transmits a one-time password (OTP) to the authentication terminal. and,
When a dedicated network access request is received from the evolved packet data gateway (ePDG), authentication is performed to determine whether the one-time password (OTP) is valid together with the access profile authentication.
The evolved packet data gateway (ePDG),
If the authentication server succeeds in all of the authentications, request to create the communication session,
The dedicated network access authentication request is transmitted through a mobile communication network,
The dedicated network connection request is transmitted through an untrusted access network.
제4항에서,
상기 인증 서버는,
상기 인증 단말의 전화번호를 토대로 상기 전용망 접속 인증 요청에 대한 상기 사용자 단말의 전용망 접속 권한을 확인하고, 상기 전용망 접속 권한이 있다고 판단되면, 상기 일회용 패스워드(OTP)를 전송하는, 전용망 접속 제어 시스템.
In claim 4,
The authentication server,
And confirming the dedicated network access authority of the user terminal with respect to the dedicated network access authentication request based on the telephone number of the authentication terminal, and transmitting the one time password (OTP) if it is determined that the dedicated network access authority is present.
제5항에서,
상기 인증 서버는,
상기 인증 단말에게 전용망 접속 인증 응답을 전송하는 동작과, 상기 일회용 패스워드(OTP)가 포함된 메시지를 상기 인증 단말에게 전송하는 동작을 별개로 수행하는, 전용망 접속 제어 시스템.
In claim 5,
The authentication server,
And separately transmitting the private network access authentication response to the authentication terminal and transmitting the message including the one-time password (OTP) to the authentication terminal.
제1항에서,
상기 인증 서버는,
상기 사용자 단말에서 실행된 전용 어플리케이션으로부터 인증 요청을 수신하여, 상기 인증 요청에 포함된 전화번호로 OTP(One Time Password)를 발송하고, 상기 전용 어플리케이션으로부터 수신된 OTP와, 상기 발송한 OTP가 일치하면, 상기 사용자 단말의 접속 프로파일을 상기 사용자 단말로 전송하고,
상기 진화된 패킷 데이터 게이트웨이(ePDG)는,
상기 접속 프로파일이 포함된 전용망 접속 요청을 상기 사용자 단말로부터 수신하는, 전용망 접속 제어 시스템.
In claim 1,
The authentication server,
Receiving an authentication request from a dedicated application executed in the user terminal, sending an One Time Password (OTP) to a phone number included in the authentication request, and if the OTP received from the dedicated application matches the sent OTP Transmitting the access profile of the user terminal to the user terminal,
The evolved packet data gateway (ePDG),
And a private network access request including the connection profile from the user terminal.
사용자 단말의 접속 프로파일을 저장하고, 상기 접속 프로파일을 토대로 상기 사용자 단말이 전용망에 접속할 수 있는 권한이 있는지 판단하는 접속 프로파일 인증을 수행하는 인증 서버, 그리고
비신뢰 접속망을 통하여 상기 사용자 단말로부터 전용망 접속 요청을 수신하고, 상기 전용망 접속 요청으로부터 추출한 ID 및 패스워드를 이용하여 상기 인증 서버로부터 접속 프로파일을 획득하며, 획득한 접속 프로파일을 토대로 상기 인증 서버와 접속 프로파일 인증을 수행한 후, 상기 접속 프로파일 인증에 성공하면, 패킷 데이터 네트워크 게이트웨이(Packet Data Network Gateway, PGW)에게 상기 사용자 단말과 전용망 간의 통신 세션 생성을 요청하는 진화된 패킷 데이터 게이트웨이(Envolved Packet Data Gateway, ePDG)를 포함하고,
상기 비신뢰 접속망은,
망 접속시 가입자 모듈(Universal Subscriber Identity Module, USIM)이 요구되지 않는 통신망 또는 상기 전용망을 제공하는 통신 사업자가 아닌 타 사업자의 통신망을 포함하며,
상기 인증 서버는,
상기 진화된 패킷 데이터 게이트웨이(ePDG)로부터 수신한 ID 및 패스워드가 기 등록된 정보인 경우, 기 저장된 접속 프로파일을 상기 진화된 패킷 데이터 게이트웨이(ePDG)로 전송하는, 전용망 접속 제어 시스템.
An authentication server for storing a connection profile of a user terminal and performing connection profile authentication for determining whether the user terminal has a right to access a private network based on the connection profile; and
Receive a dedicated network access request from the user terminal through an untrusted access network, obtain a connection profile from the authentication server using the ID and password extracted from the dedicated network access request, and based on the obtained access profile, the authentication server and the connection profile After performing authentication, if the connection profile authentication is successful, an Evolved Packet Data Gateway requesting a packet data network gateway (PGW) to create a communication session between the user terminal and a dedicated network. ePDG),
The untrusted connection network,
It includes a communication network that does not require a Universal Subscriber Identity Module (USIM) when connecting to a network, or a communication network of another operator other than a communication provider that provides the dedicated network.
The authentication server,
And if the ID and password received from the evolved packet data gateway (ePDG) are pre-registered information, transmit a previously stored connection profile to the evolved packet data gateway (ePDG).
제8항에서,
상기 진화된 패킷 데이터 게이트웨이(ePDG)는,
상기 인증 서버로부터 수신한 상기 사용자 단말의 접속 프로파일을 상기 사용자 단말의 접속 이력과 함께 로컬 캐시에 저장하고,
상기 전용망 접속 요청이 수신되면, 상기 로컬 캐시에 저장된 접속 프로파일이 없을 경우에, 상기 인증 서버에게 요청하여 수신하는, 전용망 접속 제어 시스템.
In claim 8,
The evolved packet data gateway (ePDG),
Storing the access profile of the user terminal received from the authentication server together with the access history of the user terminal in a local cache,
When the dedicated network connection request is received, if there is no connection profile stored in the local cache, requesting and receiving the authentication server, private network access control system.
제8항에서,
상기 인증 서버는,
상기 사용자 단말에서 실행된 전용 어플리케이션으로부터 등록 요청이 수신되면, 상기 등록 요청에 포함된 상기 ID 및 패스워드를 등록하고,
상기 진화된 패킷 데이터 게이트웨이(ePDG)로부터 수신된 ID 및 패스워드가 기 등록된 정보인 경우, 상기 사용자 단말의 접속 프로파일을 전송하는, 전용망 접속 제어 시스템.
In claim 8,
The authentication server,
When a registration request is received from a dedicated application executed in the user terminal, the ID and password included in the registration request are registered.
And a connection profile of the user terminal when the ID and password received from the evolved packet data gateway (ePDG) are pre-registered information.
제10항에서,
상기 인증 서버는,
상기 ID 및 패스워드를 통해 확인된 전화번호로 OTP(One Time Password)를 발송하고, 상기 전용 어플리케이션에게 요청하여 수신된 OTP와, 상기 발송한 OTP가 일치하면, 상기 사용자 단말의 접속 프로파일을 상기 진화된 패킷 데이터 게이트웨이(ePDG)로 전송하고,
상기 전용 어플리케이션으로부터 수신된 전화번호로 OTP를 발송하고, 상기 전용 어플리케이션에게 요청하여 수신된 OTP와, 상기 발송한 OTP가 일치하면, 상기 전용 어플리케이션으로부터 등록 요청된 ID 및 패스워드를 등록하는, 전용망 접속 제어 시스템.
In claim 10,
The authentication server,
Send an OTP (One Time Password) to the phone number verified through the ID and password, and if the OTP received by requesting the dedicated application matches the sent OTP, the access profile of the user terminal is evolved. To a packet data gateway (ePDG),
Dedicated network access control for sending an OTP to the telephone number received from the dedicated application, and if the received OTP matches the received OTP and the sent OTP matches, the registered ID and password are registered from the dedicated application. system.
제11항에서,
상기 인증 서버는,
상기 사용자 단말의 ID 별로 OTP 인증 여부를 나타내는 OTP 인증 옵션 정보, 패스워드 사용 여부를 나타내는 패스워드 사용 정보, OTP 및 패스워드를 저장하는 OTP/패스워드 정보 및 가입자 인증키를 저장하는 인증 프로파일을 생성하여 관리하고,
상기 인증 프로파일을 이용하여 상기 사용자 단말에 대한 사용자 인증을 수행하는, 전용망 접속 제어 시스템.
In claim 11,
The authentication server,
Generate and manage OTP authentication option information indicating OTP authentication, password use information indicating whether password is used, OTP / password information storing OTP and password, and an authentication profile storing subscriber authentication key for each ID of the user terminal;
And a user authentication for the user terminal using the authentication profile.
삭제delete 진화된 패킷 데이터 게이트웨이(Envolved Packet Data Gateway, ePDG)가 사용자 단말의 전용망 접속을 제어하는 방법으로서,
사용자 단말로부터 비신뢰 접속망을 통하여 전용망 접속 요청을 수신하는 단계,
상기 전용망 접속 요청으로부터 접속 프로파일을 추출하는 단계,
인증 서버와 연동하여, 상기 추출한 접속 프로파일을 토대로 상기 사용자 단말이 전용망 접속 권한이 있는지 판단하는 접속 프로파일 인증을 수행하는 단계,
상기 접속 프로파일 인증에 성공하면, 패킷 데이터 네트워크 게이트웨이(Packet Data Network Gateway, PGW)에게 상기 사용자 단말과 전용망 간의 통신 세션 생성을 요청하는 단계를 포함하고,
상기 비신뢰 접속망은,
망 접속시 가입자 모듈(Universal Subscriber Identity Module, USIM)이 요구되지 않는 통신망 또는 상기 전용망을 제공하는 통신 사업자가 아닌 타 사업자의 통신망을 포함하고,
상기 접속 프로파일은,
상기 진화된 패킷 데이터 게이트웨이(ePDG)가 상기 전용망 접속 요청을 수신하기 이전에, 상기 인증 서버에 의해 상기 사용자 단말을 대상으로 수행된 OTP(One Time Password) 인증이 성공한 경우, 상기 인증 서버로부터 상기 사용자 단말로 전송되는, 전용망 접속 제어 방법.
A method for controlling an access to a dedicated network of an user terminal by an evolved packet data gateway (ePDG),
Receiving a request for access to a dedicated network through an untrusted access network from a user terminal,
Extracting a connection profile from the dedicated network access request;
Performing connection profile authentication to determine whether the user terminal has a dedicated network access authority based on the extracted access profile in association with an authentication server;
If the connection profile authentication is successful, requesting a packet data network gateway (PGW) to create a communication session between the user terminal and a dedicated network;
The untrusted connection network,
It includes a communication network that does not require a Universal Subscriber Identity Module (USIM) when connecting to a network, or a communication network of another operator other than a communication provider that provides the dedicated network.
The connection profile is,
Before the evolved packet data gateway (ePDG) receives the dedicated network access request, if the one time password (OTP) authentication performed by the authentication server for the user terminal is successful, the user from the authentication server Private network access control method is transmitted to the terminal.
진화된 패킷 데이터 게이트웨이(Envolved Packet Data Gateway, ePDG)가 사용자 단말의 전용망 접속을 제어하는 방법으로서,
사용자 단말로부터 비신뢰 접속망을 통하여 전용망 접속 요청을 수신하는 단계,
상기 전용망 접속 요청에 ID 및 패스워드가 포함된 경우, 상기 ID 및 패스워드를 인증 서버로 전송하는 단계,
상기 ID 및 패스워드로부터 확인된 접속 프로파일을 상기 인증 서버로부터 수신하는 단계,
수신한 접속 프로파일을 토대로 상기 인증 서버와 연동하여 상기 사용자 단말이 상기 전용망 접속 권한이 있는지 판단하는 접속 프로파일 인증을 수행하는 단계, 그리고
상기 접속 프로파일 인증에 성공하면, 상기 패킷 데이터 네트워크 게이트웨이(PGW)에게 통신 세션 생성을 요청하는 단계를 포함하고,
상기 비신뢰 접속망은,
망 접속 시 가입자 모듈(Universal Subscriber Identity Module, USIM)이 요구되지 않는 통신망 또는 상기 전용망을 제공하는 통신 사업자가 아닌 타 사업자의 통신망을 포함하고,
상기 접속 프로파일은,
상기 사용자 단말을 식별할 수 있는 정보 및 상기 사용자 단말이 네트워크 접속시 필요한 정보를 포함하는, 전용망 접속 제어 방법.
A method for controlling an access to a dedicated network of an user terminal by an evolved packet data gateway (ePDG),
Receiving a request for access to a dedicated network through an untrusted access network from a user terminal,
If the dedicated network access request includes an ID and password, transmitting the ID and password to an authentication server;
Receiving a connection profile confirmed from the ID and password from the authentication server,
Performing connection profile authentication to determine whether the user terminal has the dedicated network access authority in association with the authentication server based on the received connection profile; and
If the connection profile authentication is successful, requesting a packet data network gateway (PGW) to create a communication session,
The untrusted connection network,
It includes a communication network that does not require a Universal Subscriber Identity Module (USIM) when connecting to a network, or a communication network of another operator other than a communication provider that provides the dedicated network.
The connection profile is,
And information for identifying the user terminal and information required for the user terminal to access a network.
제14항에서,
상기 요청하는 단계 이후,
상기 전용망에 통신 세션이 연결된 사용자 단말로부터 위치 정보 업데이트를수신하는 단계,
상기 패킷 데이터 네트워크 게이트웨이(PGW)에게 업데이트된 위치 정보를 포함하는 베어러 변경 메시지를 전송하여 베어러 변경 응답 메시지를 수신하는 단계, 그리고
상기 사용자 단말에게 위치 정보 업데이트 완료를 전송하는 단계
를 포함하는, 전용망 접속 제어 방법.
The method of claim 14,
After the requesting step,
Receiving location information updates from a user terminal connected to a communication session on the dedicated network;
Receiving a bearer change response message by transmitting a bearer change message including updated location information to the packet data network gateway (PGW); and
Transmitting a location information update completion to the user terminal;
Included, dedicated network access control method.
제14항에서,
상기 수신하는 단계 이전에,
상기 사용자 단말과 별개의 인증 단말로부터 수신되는 전용망 접속 인증 요청에 따라 상기 인증 단말에게 일회용 패스워드(One Time Password, OTP)를 전송하는 단계를 더 포함하고,
상기 요청하는 단계는,
상기 인증 서버가 상기 접속 프로파일을 이용한 인증과, 상기 일회용 패스워드가 유효한지 여부를 판단하는 인증을 모두 성공하면, 상기 통신 세션 생성을 요청하는, 전용망 접속 제어 방법.
The method of claim 14,
Prior to the receiving step,
And transmitting a one time password (OTP) to the authentication terminal according to a dedicated network access authentication request received from the authentication terminal separate from the user terminal.
The requesting step,
And if the authentication server succeeds in both authentication using the connection profile and authentication to determine whether the one-time password is valid, requesting to create the communication session.
비신뢰 접속망을 통하여 전용망에 접속하는 사용자 단말로서,
상기 비신뢰 접속망에 접속하는 통신 장치, 그리고
상기 전용망에 접속하기 위한 접속 요청 신호를 상기 통신 장치를 통해 진화된 패킷 데이터 게이트웨이(Envolved Packet Data Gateway, ePDG)에게 전송하는 프로세서를 포함하고,
상기 접속 요청 신호는,
접속 프로파일, 또는 ID 및 패스워드를 선택적으로 포함하고,
상기 접속 프로파일은,
상기 진화된 패킷 데이터 게이트웨이(ePDG)가 인증 서버와 연동하여 상기 사용자 단말이 전용망 접속 권한이 있는지 판단하는 접속 프로파일 인증에 사용되며,
상기 접속 요청 신호에 포함된 접속 프로파일은,
상기 접속 요청 신호가 전송되기 이전에 인증 서버에 의해 상기 사용자 단말을 대상으로 수행된 OTP(One Time Password) 인증이 성공하는 경우, 인증 서버로부터 수신되고,
상기 접속 요청 신호에 포함된 ID 및 패스워드가,
사전에 인증 서버에 등록된 정보와 일치하면, 인증 서버로부터 상기 진화된 패킷 데이터 게이트웨이(ePDG)로 상기 접속 프로파일이 전송되는, 사용자 단말.
A user terminal accessing a private network through an untrusted access network,
A communication device connected to the untrusted access network, and
A processor for transmitting an access request signal for accessing the dedicated network to an evolved packet data gateway (ePDG) through the communication device;
The connection request signal,
Optionally includes a connection profile or ID and password,
The connection profile is,
The evolved packet data gateway (ePDG) is used for access profile authentication to determine whether the user terminal has a dedicated network access authority in association with an authentication server.
The connection profile included in the connection request signal is
If the OTP (One Time Password) authentication performed by the authentication server on the user terminal before the access request signal is transmitted, is received from the authentication server,
ID and password included in the access request signal,
And the connection profile is transmitted from the authentication server to the evolved packet data gateway (ePDG) if it matches the information registered in advance in the authentication server.
제18항에서,
상기 프로세서는
상기 진화된 패킷 데이터 게이트웨이(ePDG)로부터 전용망 접속 응답을 수신하여 상기 전용망에 연결된 이후,
감시 타이머를 구동하여 상기 감시 타이머가 만료하면, 현재 위치 정보를 포함하는 위치 정보 업데이트를 상기 진화된 패킷 데이터 게이트웨이(ePDG)에게 전송하는, 사용자 단말.
The method of claim 18,
The processor is
After receiving a dedicated network access response from the evolved packet data gateway (ePDG) and connecting to the dedicated network,
And drive a watchdog timer to send a location information update including current location information to the evolved packet data gateway (ePDG) when the watchdog timer expires.
제18항에서,
상기 비신뢰 접속망은,
망 접속 시 가입자 모듈(Universal Subscriber Identity Module, USIM)이 요구되지 않는 통신망 또는 상기 전용망을 제공하는 통신 사업자가 아닌 타 사업자의 통신망을 포함하는, 사용자 단말.
The method of claim 18,
The untrusted connection network,
A user terminal including a communication network that does not require a Universal Subscriber Identity Module (USIM) when connecting to a network, or a communication network of another operator other than a communication provider that provides the dedicated network.
불특정 다수에게 제공되는 공공(Public) 와이파이(WiFi) AP(Access Point)와 연결되어, 상기 공공 와이파이 AP를 통하여 업무 단말로부터 수신한 임시 계정 정보가 유효한지 판단하는 접속 인증을 수행하고, 상기 임시 계정 정보가 유효하면, 상기 업무 단말의 상기 공공 와이파이 AP 접속을 허가하는 와이파이 인증 서버, 그리고
이동통신망을 통하여 수신한 인증 단말의 요청에 따라 상기 임시 계정 정보를 상기 와이파이 인증 서버로부터 획득하여, 상기 인증 단말로 전송하는 전용망 접속 인증 서버를 포함하고,
상기 업무 단말로부터 수신한 임시 계정 정보는,
상기 인증 단말이 수신한 상기 임시 계정 정보를 상기 업무 단말이 사용자로부터 입력받은 것인, 전용망 접속 제어 시스템.
Connected with a public Wi-Fi AP (Access Point) provided to an unspecified number of persons, performs access authentication to determine whether temporary account information received from a work terminal through the public Wi-Fi AP is valid, and performs the temporary account If the information is valid, a Wi-Fi authentication server that allows the public Wi-Fi AP access of the business terminal, and
A dedicated network access authentication server for acquiring the temporary account information from the Wi-Fi authentication server and transmitting the temporary account information to the authentication terminal according to a request of the authentication terminal received through a mobile communication network;
The temporary account information received from the business terminal,
And the work terminal receives the temporary account information received by the authentication terminal from a user.
제21항에서,
상기 전용망 접속 인증 서버는,
가입자의 업무 단말 정보 및 인증 단말 정보를 포함하는 가입자 프로파일을 저장하고,
상기 이동통신망을 통하여 상기 인증 단말로부터 상기 업무 단말의 공공 와이파이 AP 접속 요청이 수신되면, 상기 가입자 프로파일을 토대로 상기 업무 단말의 사용 권한을 확인하고, 상기 사용 권한이 있다고 판단되면, 상기 와이파이 인증 서버에게 상기 임시 계정을 요청하는, 전용망 접속 제어 시스템.
The method of claim 21,
The dedicated network connection authentication server,
Store a subscriber profile including subscriber's work terminal information and authentication terminal information,
When the public Wi-Fi AP access request of the work terminal is received from the authentication terminal through the mobile communication network, the user authority is checked based on the subscriber profile. Requesting the temporary account.
제22항에서,
상기 전용망 접속 인증 서버는,
상기 공공 와이파이 AP 접속 요청에 대한 응답 전송과, 상기 임시 계정 정보의 전송을 별개로 수행하고,
통신 사업자의 메시지 서비스를 이용하여 상기 임시 계정 정보를 상기 인증 단말로 전송하는, 전용망 접속 제어 시스템.
The method of claim 22,
The dedicated network connection authentication server,
Separately transmitting a response to the request for accessing the public Wi-Fi AP and transmitting the temporary account information;
A private network access control system for transmitting the temporary account information to the authentication terminal using a message service of a communication service provider.
제23항에서,
상기 업무 단말의 공공 와이파이 AP 접속 요청은,
상기 인증 단말의 전용 어플리케이션 메뉴 중에서, 상기 업무 단말의 인터넷 사용이 선택되는 이벤트에 의하여 트리거되고,
상기 전용 어플리케이션 메뉴는,
상기 인증 단말을 통한 전용망 접속 온오프 설정 메뉴와, 상기 업무 단말의 인터넷 사용 및 전용망 접속을 포함하는 업무 단말 설정 메뉴로 구분되는, 전용망 접속 제어 시스템.
The method of claim 23,
The public Wi-Fi AP access request of the business terminal,
From the dedicated application menu of the authentication terminal, the Internet use of the business terminal is triggered by the event is selected,
The dedicated application menu,
A private network access control system divided into a dedicated network connection on / off setting menu through the authentication terminal and a work terminal setting menu including Internet use of the work terminal and a dedicated network connection.
제21항에서,
상기 업무 단말로부터 전용망 접속 요청을 수신하고, 전용망으로 통신 세션 생성을 요청하는 진화된 패킷 데이터 게이트웨이(ePDG)를 더 포함하고,
상기 전용망 접속 인증 서버는,
상기 진화된 패킷 데이터 게이트웨이(ePDG)가 상기 전용망 접속 요청을 수신하기 전에, 상기 인증 단말로부터 상기 이동통신망을 통하여 전용망 접속 인증 요청을 수신하여, 상기 인증 단말에게 일회용 패스워드(One Time Password, OTP)를 전송하고,
상기 패킷 데이터 게이트웨이(ePDG)와 연동하여 상기 업무 단말의 접속 프로파일을 통한 인증 및 상기 일회용 패스워드(OTP)가 유효한지 판단하는 인증을 수행하며,
상기 진화된 패킷 데이터 게이트웨이(ePDG)는,
상기 전용망 접속 인증 서버가 인증들에 모두 성공하는 경우, 상기 전용망으로 통신 세션 생성을 요청하는, 전용망 접속 제어 시스템.
The method of claim 21,
An evolved packet data gateway (ePDG) for receiving a dedicated network access request from the business terminal and requesting to create a communication session to the dedicated network;
The dedicated network connection authentication server,
Before the advanced packet data gateway (ePDG) receives the dedicated network access request, the ETPG receives a dedicated network access authentication request from the authentication terminal through the mobile communication network, and provides the authentication terminal with a one time password (OTP). Send,
In connection with the packet data gateway (ePDG) performs authentication through the connection profile of the work terminal and authentication to determine whether the one-time password (OTP) is valid,
The evolved packet data gateway (ePDG),
And if the dedicated network access authentication server succeeds in all the authentications, request to create a communication session to the dedicated network.
제25항에서,
상기 전용망 접속 인증 서버는,
상기 인증 단말의 전화번호를 토대로 상기 전용망 접속 인증 요청에 대한 상기 업무 단말의 전용망 접속 권한을 확인하고, 상기 전용망 접속 권한이 있다고 판단되면, 상기 일회용 패스워드(OTP)를 전송하는, 전용망 접속 제어 시스템.
The method of claim 25,
The dedicated network connection authentication server,
And confirming the dedicated network access authority of the work terminal for the private network access authentication request based on the telephone number of the authentication terminal, and transmitting the one-time password (OTP) if it is determined that the dedicated network access authority is present.
제25항에서,
상기 전용망 접속 인증 서버는,
상기 인증 단말에게 전용망 접속 인증 응답을 전송하는 동작과, 상기 일회용 패스워드(OTP)가 포함된 메시지를 상기 인증 단말에게 전송하는 동작을 별개로 수행하는, 전용망 접속 제어 시스템.
The method of claim 25,
The dedicated network connection authentication server,
And separately transmitting the private network access authentication response to the authentication terminal and transmitting the message including the one-time password (OTP) to the authentication terminal.
제25항에서,
상기 전용망 접속 인증 서버는,
상기 인증 단말과 HTTP 방식으로 요청 및 응답을 수신하는, 전용망 접속 제어 시스템.
The method of claim 25,
The dedicated network connection authentication server,
Private network access control system for receiving a request and response in the HTTP method with the authentication terminal.
KR1020170082623A 2017-02-22 2017-06-29 System, method and user terminal for private network access control using untrusted access network KR102048469B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20170023741 2017-02-22
KR1020170023741 2017-02-22

Publications (2)

Publication Number Publication Date
KR20180097113A KR20180097113A (en) 2018-08-30
KR102048469B1 true KR102048469B1 (en) 2020-01-08

Family

ID=63453698

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170082623A KR102048469B1 (en) 2017-02-22 2017-06-29 System, method and user terminal for private network access control using untrusted access network

Country Status (1)

Country Link
KR (1) KR102048469B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102236656B1 (en) * 2020-06-23 2021-04-07 주식회사 이노스코리아 Secured communication device providing secured connection having multiple functions and method for operating thereof

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4080982A4 (en) * 2019-12-31 2023-01-25 Huawei Technologies Co., Ltd. Communication method and device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101338487B1 (en) * 2010-12-21 2013-12-10 주식회사 케이티 Authentication authorization/accountig server and method for authenticating access thereof in interworking-wireless local area network
KR102021679B1 (en) * 2013-07-08 2019-09-16 콘비다 와이어리스, 엘엘씨 Connecting imsi-less devices to the epc

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102236656B1 (en) * 2020-06-23 2021-04-07 주식회사 이노스코리아 Secured communication device providing secured connection having multiple functions and method for operating thereof
WO2021261728A1 (en) * 2020-06-23 2021-12-30 주식회사 이노스코리아 Secure communication device for providing multi-functional secure connection, and operation method thereof

Also Published As

Publication number Publication date
KR20180097113A (en) 2018-08-30

Similar Documents

Publication Publication Date Title
US11089480B2 (en) Provisioning electronic subscriber identity modules to mobile wireless devices
KR101961301B1 (en) Integrated authentication for integrated small cell and WI-FI networks
CN110786034B (en) Method, user equipment and functional node for network slice privacy consideration
US11729619B2 (en) Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts
EP3817423B1 (en) Network access method, related device, and system
US10129235B2 (en) Key hierarchy for network slicing
US20170171752A1 (en) Securing signaling interface between radio access network and a service management entity to support service slicing
KR102390380B1 (en) Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users
WO2017045123A1 (en) A method for secure wifi calling connectivity over managed public wlan access
US10826945B1 (en) Apparatuses, methods and systems of network connectivity management for secure access
CN111869182B (en) Method for authenticating equipment, communication system and communication equipment
US20140304777A1 (en) Securing data communications in a communications network
EP2317694B1 (en) Method and system and user equipment for protocol configuration option transmission
WO2016155012A1 (en) Access method in wireless communication network, related device and system
RU2727160C1 (en) Authentication for next-generation systems
CN113260016B (en) Multi-mode terminal access control method and device, electronic equipment and storage medium
US20190223013A1 (en) Method for establishing public data network connection and related device
KR102207135B1 (en) Method for transmitting data of terminal, the terminal and control method of data transmission
WO2018058365A1 (en) Network access authorization method, and related device and system
EP3114865B1 (en) Using services of a mobile packet core network
KR102048469B1 (en) System, method and user terminal for private network access control using untrusted access network
KR102185215B1 (en) Operating method of authentication apparatus, system for network access and uthentication, operating method of end terminal and operating method of access terminal
KR102209289B1 (en) Security and information supporting method and system for proximity based service in mobile telecommunication system environment
CN113498055B (en) Access control method and communication equipment
KR20190050242A (en) Operating method of dongle, the dongle and operating method of network apparatus

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant